Download Política de Certificado
Transcript
VeriSign Trust Network Políticas de Certificados 12 VTN_PC_1.indd I 12/21/04 3:46:58 PM Versão 1.3 Data efetiva: 31 de março de 2004 VeriSign, Inc. 487 E. Middlefield Road Mountain View, CA 94043 USA +1 650.961.7500 http//:www.verisign.com Políticas de Certificados VeriSign Trust Network © 2004 VeriSign, Inc. Todos os direitos reservados. Impresso nos EUA. Data de revisão: 31 de Março de 2004 Avisos de marcas comerciais VeriSign e OnSite são marcas registradas da VeriSign, Inc. O logotipo VeriSign, VeriSign Trust Network, NetSure e Go Secure! são marcas comerciais e marcas de serviços da VeriSign, Inc. Outras marcas comerciais a marcas de serviço são de propriedade de seus respectivos donos. Sem limitar os direitos acima reservados, e exceto conforme concedido abaixo, esta publicação não pode ser, total ou parcialmente reproduzida, armazenada ou introduzida em um sistema de recuperação, ou transmitida sob qualquer forma ou meio (eletrônico, mecânico, fotocópia, gravação, e similares), sem a permissão prévia por escrito da VeriSign, Inc. Apesar dos termos citados acima, é permitido reproduzir e distribuir essas Políticas de Certificado VeriSign de forma pública e sem fins lucrativos, sujeito às seguintes condições: (i) o aviso de copyright e os parágrafos iniciais devem ser destacados no início de cada cópia; (ii) menção de que o documento é reproduzido em sua totalidade, atribuindo-o à VeriSign, Inc. Solicitações para outras permissões de reprodução das Políticas de Certificado VeriSign (bem como solicitações de cópias da VeriSign) devem ser encaminhadas à VeriSign, Inc., 487 E. Middlefield Road, Mountain View, CA 94043 EUA Attn: Practices Development. Tel: +1 650.961.7500 Fax: +1 650.426.7300 Net: [email protected]. Agradecimentos A VeriSign agradece pela inestimável assistência de J.F. Sauriol do Labcal Technologies Inc. (http://www.labcal.com) com os elementos técnicos e estrutura das Políticas de Certificados da VeriSign Trust Network A VeriSign também gostaria de agradecer aos inúmeros revisores que participaram do documento, especializados nas mais diversas áreas de administração, direito, política e tecnologia. 12 VTN_PC_1.indd II 12/21/04 3:46:59 PM Índice 1. 2. INTRODUÇÃO .............................................................................................................................................................1 1.1. Visão Geral ......................................................................................................................................................1 1.1.1. Visão Geral da Política .....................................................................................................................5 1.1.2. Escopo de Serviços da VTN Suite ....................................................................................................8 1.1.2.1. Serviços de Distribuição de Certificados ......................................................................8 1.1.2.1.1. PKI Gerenciada VeriSign® .............................................................................8 1.1.2.1.2. Programa de Afiliação VeriSign ...................................................................10 1.1.2.1.3. Programa Universal do Centro de Serviço Universal e Outros Programas para Revendedores ....................................................................11 1.1.2.1.4. O programa Web Host ...................................................................................12 1.1.2.1.5. VeriSign Gateway Services ...........................................................................12 1.1.2.2. Serviços de Certificação de Valor Agregado ..............................................................12 1.1.2.2.1. Serviços de Autenticação ..............................................................................12 1.1.2.2.2. Serviço de Cartório Digital VeriSign ..........................................................13 1.1.2.2.3. Plano de Proteção NetSureSM . ....................................................................14 1.1.2.3. Tipos Especiais de Certificado ......................................................................................14 1.1.2.3.1. Serviços de Certificados Wireless ................................................................14 1.1.2.3.2. Serviço de Gerenciamento de Chave PKI Gerenciada VeriSign ...............15 1.1.2.3.3. Serviço de Roaming VeriSign ........................................................................15 1.2. Identificação .................................................................................................................................................16 1.3. Comunidade e Aplicabilidade ....................................................................................................................16 1.3.1. Autoridades Certificadoras ..........................................................................................................16 1.3.2. Autoridades de Registro ................................................................................................................17 1.3.3. Titulares do Certificado .................................................................................................................17 1.3.4. Aplicabilidade .................................................................................................................................18 1.3.4.1. Aplicações Adequadas .......................................................................................................18 1.3.4.1.1. Certificados de Classe 1 .................................................................................19 1.3.4.1.2. Certificados de Classe 2 .................................................................................19 1.3.4.1.3. Certificados de Classe 3 .................................................................................19 Certificados Individuais de Classe 3 ............................................................19 1.3.4.2. Aplicações Restritas ..........................................................................................................21 1.3.4.3. Aplicações Proibidas .........................................................................................................21 1.4. Dados de Contato .......................................................................................................................................22 1.4.1. Organização de Administração de Especificações .....................................................................22 1.4.2. Pessoa de Contato ..........................................................................................................................22 1.4.3. Pessoa que Determina a Adequabilidade do CPS para a Política ...........................................22 DISPOSIÇÕES GERAIS .............................................................................................................................................22 2.1. Obrigações (Classes 1-3) ............................................................................................................................22 2.1.1. Obrigações da AC ............................................................................................................................22 2.1.1. Obrigações da AR ............................................................................................................................22 2.1.3. Obrigações do Titular (Assinante) ................................................................................................23 2.1.4. Obrigações de Parte Confiante (Relying Party) .........................................................................23 2.1.5. Obrigações do Repositório ...........................................................................................................24 2.2. Responsabilidade (Classe 1-3) .................................................................................................................24 2.2.1. Responsabilidade da Autoridade Certificadora .........................................................................24 2.2.1.1. Garantias da Autoridade Certificador a Titulares e Parte Confiante .....................25 2.2.1.2. Termos de Exoneração de Garantias Garantias das Autoridades Certificadoras .25 2.2.1.3. Limites de Responsabilidade da Autoridade Certificadora ....................................26 2.2.1.4. Força Maior .....................................................................................................................26 2.2.2. Responsabilidade da Autoridade de Registro ............................................................................26 12 VTN_PC_1.indd III 12/21/04 3:47:00 PM 2.2.3. 2.3. 2.4. 2.5. 2.6. 2.7. 2.8. 12 VTN_PC_1.indd IV Responsabilidade do Titular .........................................................................................................26 2.2.3.1. Garantias do Titular .......................................................................................................26 2.2.3.2. Comprometimento da Chave Privada .........................................................................27 2.2.4. Responsabilidade de Parte Confiante .........................................................................................27 Responsabilidade Financeira (Classe 1-3) ..............................................................................................27 2.3.1. Indenização devidas por Titulares e Parte Confiante .............................................................27 2.3.1.1. Indenização devidas por Titulares ...............................................................................27 2.3.2. Indenização devidas por Parte Confiante ...................................................................................27 2.3.3. Relações Fiduciárias ......................................................................................................................28 2.3.4. Processos Administrativos ............................................................................................................28 Interpretação e Execução (Classe 1-3) .....................................................................................................28 2.4.1. Legislação ......................................................................................................................................28 2.4.2. Individualidade, Permanência em Vigor, Incorporação, Notificação ......................................28 2.4.3. Procedimentos na Solução de Disputas .....................................................................................28 2.4.3.1. Disputas entre a VeriSign, Afiliadas e Clientes ..........................................................28 2.4.3.2. Disputas com o Titular (Usuário Final) ou Parte Confiante .....................................28 Tarifas (Classe 1-3) .....................................................................................................................................29 2.5.1. Tarifas de Emissão e Renovação de Certificado ........................................................................29 2.5.2. Tarifas de Acesso ao Certificado ..................................................................................................29 2.5.3. Tarifas de Revogação ou de Acesso à Informação de Status ...................................................29 2.5.4. Tarifas para Outros Serviços, como Informação de Política ....................................................29 2.5.5. Política de Reembolso ...................................................................................................................29 Publicação e Repositório (Classe 1-3) ......................................................................................................29 2.6.1. Publicação das Informações das ACs ...........................................................................................29 2.6.1.1. Publicação pela VeriSign e Afiliadas ...........................................................................29 2.6.1.2. Publicação por Clientes Gateway ................................................................................30 2.6.2. Freqüência da Publicação ..............................................................................................................30 2.6.3. Controles de Acesso .......................................................................................................................30 2.6.4. Repositórios ....................................................................................................................................30 Auditoria de Conformidade .......................................................................................................................30 2.7.1. Freqüência da Auditoria de Conformidade (Classe 1-3) ...........................................................31 2.7.2. Identificação e Qualificações do Auditor ....................................................................................31 2.7.2.1. Equipe Realizando Auditorias Internas (Classe 1-3) ...............................................31 2.7.2.2. Qualificações de Empresas de Auditoria Externa (Classe 1-3) .................................31 2.7.3. Relação entre o Auditor e a Parte Auditada (Classe 1-3) ..........................................................31 2.7.4. Tópicos Cobertos pela Auditoria ..................................................................................................31 2.7.4.1. Auditorias Internas de Clientes Gateway (Classe 1) ...............................................32 2.7.4.2. Auditorias Internas de Clientes de PKI (infra-estrutura de Chave Pública) Gerenciada (Classe 1-2) .................................................................................................32 2.7.4.3. Auditoria de um Cliente de PKI Gerenciada (Classe 3) .............................................32 2.7.4.4. Auditoria da VeriSign ou de uma Afiliada (Classe 1-3) ............................................32 2.7.5. Medidas Tomadas como Resultado de Deficiência (Classe 1-3) ...............................................32 2.7.6. Comunicação dos Resultados (Classe 1-3) ...................................................................................32 Sigilo (Classe 1-3) ........................................................................................................................................33 2.8.1. Tipos de informações sigilosas .....................................................................................................33 2.8.2. Tipo de informações não-sigilosas ...............................................................................................33 2.8.3. Divulgação de informação de revogação ou suspensão de certificado ................................33 2.8.4. Quebra de sigilo por motivos legais ............................................................................................33 2.8.5. Quebra de sigilo como parte de descoberta pública ...............................................................33 2.8.6. Divulgação por solicitação do Titular do Certificado ...............................................................33 2.8.7. Outras circunstâncias de divulgação de informações ...............................................................34 12/21/04 3:47:01 PM 2.9. 3. 4. Direitos de Propriedade Intelectual (Classe 1-3) ....................................................................................34 2.9.1. Direitos de propriedade sob as informações de certificados e revogações .........................34 2.9.2. Direitos de propriedade na PC .....................................................................................................34 2.9.3. Direitos de propriedade sobre nomes .........................................................................................34 2.9.4. Direitos de propriedade sobre chaves e materiais de chaves .................................................34 IDENTIFICAÇÃO E AUTENTICAÇÃO ........................................................................................................................34 3.1. Registro inicial .............................................................................................................................................34 3.1.1. Tipos de nomes (Classe 1-3) ..........................................................................................................34 3.1.2. Necessidade por nomes significativos (Classe 1-3) ..................................................................35 3.1.3. Regras para interpretação de vários tipos de nomes (Classe 1-3) ..........................................35 3.1.4. Exclusividade de nomes (Classe 1-3) ............................................................................................35 3.1.5. Procedimento para resolver disputa de nomes (Classe 1-3) ....................................................35 3.1.6. Reconhecimento, autenticação e papel das marcas registradas (Classe 1-3) ........................35 3.1.7. Método de comprovação de posse de chave privada (Classe 1-3) ..........................................35 3.1.8. Autenticação da identidade da organização ..............................................................................35 3.1.8.1. Autenticação da identidade de assinantes de uma organização (Classe 3) ..........35 3.1.8.1.1. Autenticação de Certificados Corporativos de Varejo ..............................36 3.1.8.1.2. Autenticação para PKI’s gerenciadas para SSL ou PKIs Gerenciadas para SSL Premium Edition ............................................................................36 3.1.8.1.3. Autenticação para Certificados ASB Corporativos Classe 3 ....................36 3.1.8.2. Autenticação da Identidade de ACs e ARs (Classe 1-3) ................................................36 3.1.9. Autenticação de Identidade Individual ......................................................................................37 3.1.9. deve ser permitido para atender às necessidades do negócio. ..............................................37 3.1.9.1. Certificados de Classe 1 ................................................................................................37 3.1.9.2. Certificados Classe 2 ......................................................................................................38 3.1.9.2.1. Certificados de PKI Gerenciada Classe 2 ...................................................38 3.1.9.2.2. Certificados de Varejo Classe 2 ....................................................................38 3.1.9.3. Certificados Individuais de Classe 3 ............................................................................38 3.2. Renovação Temporária de Chave (Renovação) (Classe 1-3) ................................................................39 3.2.1. Renovação de Certificados de Assinantes .................................................................................39 3.2.2. Renovação de Certificados da AC ................................................................................................39 3.3. Renovação de Chave Após Revogação (Classe 1-3) ...............................................................................40 3.4. Solicitação de Revogação (Classe 1-3) .....................................................................................................40 REQUISITOS OPERACIONAIS ..................................................................................................................................41 4.1. Solicitação de Certificado (Classe 1-3) .....................................................................................................41 4.1.1. Solicitações para Certificados de Assinante ..............................................................................41 4.1.2. Solicitação de Certificados de ACs e ARs ....................................................................................42 4.2. Emissão de Certificado (Classe 1-3) .........................................................................................................42 4.2.1. Emissão de Certificados de Assinantes .....................................................................................42 4.2.2. Emissão de Certificados de ACs e ARs .........................................................................................42 4.3. Aceitação de Certificado (Classe 1-3) ......................................................................................................43 4.4. Suspensão e Revogação de Certificado (Classe 1-3) ..............................................................................43 4.4.1. Circunstâncias para revogação .....................................................................................................43 4.4.1.1. Circunstâncias para Revogação de Certificados e Assinantes ....................................43 4.4.1.2. Circunstâncias para revogação de certificados de ACs e ARs .....................................44 4.4.2. Quem pode solicitar a revogação ................................................................................................44 4.4.2.1. Quem pode solicitar a revogação de um certificado de assinante ............................44 4.4.2.2. Quem pode solicitar a revogação de um certificado de uma AC ou AR ....................44 4.4.3. Procedimento para solicitação de revogação ............................................................................45 4.4.3.1. Procedimento para solicitação de revogação de um certificado de assinante .......45 4.4.3.2. Procedimento para solicitação de revogação de um certificado de uma AC ou AR 45 12 VTN_PC_1.indd V 12/21/04 3:47:02 PM 5. 4.4.4. Prazo para solicitação de revogação ...........................................................................................45 4.4.5. Circunstâncias para suspensão .....................................................................................................45 4.4.2. Quem pode solicitar a suspensão .................................................................................................45 4.4.7. Procedimento para solicitação de suspensão ............................................................................45 4.4.8. Limites no período de suspensão .................................................................................................45 4.4.9. Freqüência de emissão de LCR (se aplicável) ............................................................................45 4.4.10. Requisitos para verificação de LCR ..............................................................................................45 4.4.11. Disponibilidade para revogação ou verificação de status on-line .........................................46 4.4.12. Requisitos para verificação de revogação on-line ....................................................................46 4.4.13. Outras formas disponíveis para divulgação de revogação ......................................................46 4.4.14. Requisitos para verificação de outras formas de divulgação de revogação ........................46 4.4.15. Requisitos especiais para o caso de comprometimento da chave ..........................................46 4.5. Procedimentos de auditoria de segurança ..............................................................................................46 4.5.1. Tipos de eventos registrados ........................................................................................................46 4.5.1.1. Eventos Registrados por Centros de Processamento ..............................................46 4.5.1.2. Eventos registrados por Centros de Serviço, Clientes de PKI Gerenciada (Classe 1-3) .................................................................................................47 4.5.1.3. Eventos registrados por Clientes Gateway (Classe 1) ..............................................47 4.5.2. Freqüência de auditoria de registros (Classe 1-3) .....................................................................48 4.5.3. Período de retenção para registros de auditoria (Classe 1-3) .................................................48 4.5.4. Proteção de registro de auditoria (Classe 1-3) ..........................................................................48 4.5.5. Procedimentos para cópias de segurança de registro de auditoria (Classe 1-3) ..................48 4.5.6. Sistema de coleta de dados de auditoria (Classe 1-3) ..............................................................48 4.5.7. Notificação de agentes causadores de eventos (Classe 1-3) ....................................................48 4.5.8. Avaliações de vulnerabilidade (Classe 1-3) ................................................................................48 4.6. Arquivamento de registros (Classe 1-3) ...................................................................................................49 4.6.1. Tipos de eventos registrados ........................................................................................................49 4.6.2. Período de retenção para arquivo ...............................................................................................49 4.6.3. Proteção de arquivo .......................................................................................................................49 4.6.4. Procedimentos para cópia de segurança de arquivo ................................................................49 4.6.5. Requisitos para datação de registros ..........................................................................................49 4.6.6. Sistema de coleta de dados de arquivo ......................................................................................50 4.6.7. Procedimentos para obtenção e verificação da informação do arquivo ...............................50 4.7. Troca de chave (Renovação) (Classe 1-3) .................................................................................................50 4.8. Comprometimento e recuperação de desastre (Classe 1-3) .................................................................50 4.8.1. Recursos computacionais, software e/ou dados corrompidos ................................................50 4.8.2. Chave da AC é revogada. ...............................................................................................................50 4.8.3. Chave da AC está comprometida ................................................................................................50 4.8.4. Instalação segura após desastre natural ou outro tipo de desastre ......................................51 4.9. Extinção da AC (Classe 1-3) .........................................................................................................................51 CONTROLES DE SEGURANÇA FÍSICA, PROCEDIMENTAIS E DE PESSOAL ...........................................................52 5.1. Controles físicos ...........................................................................................................................................52 5.1.1. Construção e localização das instalações ...................................................................................52 5.1.1.1. Requisitos para Clientes Gateway (Classe 1) ..........................................................52 5.1.1.2. Requisitos para Clientes de PKI Gerenciada (Classe 1-3) ........................................52 5.1.1.3. Requisitos para Centros de Serviço (Classe 1-3) ........................................................52 5.1.1.4. Requisitos para Centros de Processamento (Classe 1-3) .........................................52 5.1.2. Acesso físico ....................................................................................................................................53 5.1.2.1. Requisitos para Clientes Gateway (Classe 1) e Clientes de PKI ..............................53 5.1.2.2. Requisitos do Centro de Serviço (Classe 1-3) ..........................................................53 5.1.2.3. Requisitos para Centros de Processamento (Classe 1-3) ..........................................53 12 VTN_PC_1.indd VI 12/21/04 3:47:03 PM 6. 5.1.3. Energia e ar condicionado (Classe 1-3) ........................................................................................53 5.1.4. Exposição à água (Classe 1-3) .......................................................................................................53 5.1.5. Prevenção e proteção contra incêndio (Classe 1-3) ...................................................................54 5.1.6. Armazenamento de mídia (Classe 1-3) ........................................................................................54 5.1.7. Destruição de lixo (Classe 1-3) ......................................................................................................54 5.1.8. Cópias de segurança em local externo (Classe 1-3) ..................................................................54 5.2. Controles Procedimentais ..........................................................................................................................54 5.2.1. Perfis qualificados ..........................................................................................................................54 5.2.1.1. Perfis Qualificados de Cliente Gateway (Classe 1) e Centro de Processamento (Classe 1-3) ..........................................................................................................................54 5.2.1.2. Perfis Qualificados de Centro de Serviços e Cliente de PKI Gerenciada (Classe 1-3) 55 5.2.1.3. Perfis Qualificados de Clientes ASB (Classe 2-3) ...........................................................55 5.2.2. Número de pessoas necessárias por tarefa (Classe 1-3) ...........................................................55 5.2.3. Identificação e Autenticação de cada perfil (Classe 1-3) .........................................................55 5.3. Controles de Pessoal ...................................................................................................................................55 5.3.1. Antecedentes, qualificação, experiência e requisitos de idoneidade (Classe 1-3) ...............55 5.3.2. Procedimento de verificação de antecedentes .........................................................................56 5.3.2.1. Procedimentos de verificação de antecedentes para Clientes Gateway (Classe 1), Clientes ASB (Classe 2-3) e Clientes de PKI Gerenciada (Classe 1-3) ......56 5.3.2.2. Procedimentos de Verificação de antecedentes para Centros de Serviço e Centros de Processamento (Classe 1-3) ..........................................................................56 5.3.3. Requisitos de treinamento Classe 1-3) ........................................................................................56 5.3.4. Freqüência e requisitos para reciclagem técnica (Classe 1-3) .................................................57 5.3.5. Freqüência e seqüência de rodízio de cargos (Classe 1-3) ........................................................57 5.3.6. Sanções para ações não autorizadas (Classe 1-3) .....................................................................57 5.3.7. Requisitos para contratação de pessoal (Classe 1-3) ..............................................................57 5.3.8. Documentação fornecida ao pessoal (Classe 1-3) ......................................................................57 CONTROLES TÉCNICOS DE SEGURANÇA ...............................................................................................................57 6.1. Geração e Instalação de par de chaves ...................................................................................................57 6.1.1. Geração de par de chaves (Classe 1-3) ........................................................................................57 6.1.2. Entrega de chave privada à entidade titular (Classe 1-3) ........................................................58 6.1.3. Entrega de chave pública para o emissor de certificado (Classe 1-3) ....................................58 6.1.4. Entrega de chave pública da AC para usuários (Classe 1-3) .....................................................58 6.1.5. Tamanhos de chave (Classe 1-3) ...................................................................................................59 6.1.6. Geração de parâmetros de chave pública (Classe 1-3) ............................................................59 6.1.7. Verificação da qualidade dos parâmetros (Classe 1-3) ............................................................59 6.1.8. Geração de chave por hardware/software (Classe 1-3) ............................................................59 6.1.9. Finalidades de uso da chave (conforme o campo “key usage” na X.509 v3) (Classe 1-3) ...59 6.2. Proteção da Chave Privada ........................................................................................................................60 6.2.1. Padrões para módulos criptográficos (Classe 1-3) ..................................................................60 6.2.2. Controle multipessoal (“n de m”) para chave privada (Classe 1-3) ........................................60 6.2.3. Recuperação (escrow) da chave privada (Classe 1-3) ...............................................................61 6.2.4. Cópia de segurança da chave privada (Classe 1-3) ....................................................................61 6.2.5. Arquivamento da chave privada (Classe 1-3) .............................................................................61 6.2.6. Inserção de chave privada no módulo criptográfico (Classe 1-3) ...........................................62 6.2.7. Método de ativação de chave privada ........................................................................................62 6.2.7.1. Chaves privadas de assinantes ....................................................................................62 6.2.7.1.1. Certificados de Classe 1 .................................................................................62 6.2.7.1.2. Certificados de Classe 2 .................................................................................62 6.2.7.1.3. Outros Certificados de Classe 3 , exceto Certificados do Administrador 62 6.2.7.2. Chaves Privadas de Administradores (Classe 3) ...........................................................63 12 VTN_PC_1.indd VII 12/21/04 3:47:04 PM 7. 6.2.7.2.1. Administradores .............................................................................................63 6.2.7.2.2. Administradores de PKI Gerenciada usando um Módulo Criptográfico (com serviço de Administração Automatizada ou Gerenciador de Chave de PKI Gerenciada). ............................................................................63 6.2.7.3. Chaves Privadas de Clientes Gateway (Classe 1) .........................................................63 6.2.7.4. Chaves Privadas Mantidas por Centros de Processamento (Classe 1-3) ..................63 6.2.8. Método de desativação de chave privada ..................................................................................64 6.2.8.1. Assinantes ......................................................................................................................64 6.2.8.1.1. Certificados de Classe 1 .................................................................................64 6.2.8.1.2. Certificados de Classe 2 .................................................................................64 6.2.8.1.3. Certificados de Classe 3 .................................................................................64 6.2.8.2. Clientes Gateway (Classe 1) ..........................................................................................64 6.2.8.3. Centros de Processamento (Classe 1-3) .....................................................................64 6.2.9. Método de destruição de chave privada ....................................................................................64 6.2.9.1. Clientes Gateway (Classe 1) ..........................................................................................64 6.2.9.2. Centros de Processamento (Classe 1-3) ......................................................................64 6.3. Outros Aspectos do Gerenciamento do Par de Chaves (Classe 1-3) .....................................................65 6.3.1. Arquivamento de chave pública ...................................................................................................65 6.3.2. Períodos de utilização de chaves públicas e privadas..... 81 ....................................................65 6.4. Dados de Ativação .......................................................................................................................................66 6.4.1. Geração e instalação dos dados de Ativação .............................................................................66 6.4.1.1. Assinantes (Classe 1-3) ..................................................................................................66 6.4.1.2. Administradores (Classe 3) ...........................................................................................66 6.4.1.3. Clientes Gateway (Classe 1) ..........................................................................................66 6.4.1.4. Centros de Processamento (Classe 1-3) .....................................................................66 6.4.2. Proteção dos dados de ativação ..................................................................................................66 6.4.2.1. Assinantes (Classe 1-3) e Clientes Gateway (Classe 1) .............................................66 6.4.2.2. Centros de Processamento (Classe 1-3) .....................................................................66 6.4.3. Outros aspectos dos dados de ativação (Classe 1-3) ................................................................67 6.4.3.1. Transmissão de dados de ativação (Classe 1-3) .........................................................67 6.4.3.2. Destruição de dados de ativação (Classe 1-3) ............................................................67 6.5. Controles de segurança computacional ...................................................................................................67 6.5.1. Requisitos técnicos específicos de segurança computacional ................................................67 6.5.1.1. Controles para Centros de Processamento (Classe 1-3) ...........................................67 6.5.1.2. Controles para Clientes Gateway (Classe 1) ..............................................................67 6.5.1.3. Controles para Centros de Serviço e Clientes de PKIs Gerenciadas (Classe 1-3) ..68 6.5.2. Classificação de segurança computacional (Classe 1-3) ..........................................................68 6.6. Controles Técnicos do Ciclo de Vida (Classe 1-3) ....................................................................................68 6.6.1. Controles de desenvolvimento de sistema ................................................................................68 6.6.1.1. Software Usado por Cliente Gateway ........................................................................68 6.6.1.2. Software Usado por Clientes de PKI Gerenciada, Centros de Serviços e Centros de Processamento ...........................................................................................68 6.6.2. Controles de gerenciamento de segurança ................................................................................68 6.6.2.1. Software Usado por Clientes Gateway Classe 1 ........................................................68 6.6.2.2. Software Usado por Clientes de PKI Gerenciada, Centros de Serviço e Centros de Processamento ...........................................................................................69 6.6.3. Classificações de Segurança de Ciclo de Vida ............................................................................69 6.7. Controles de Segurança de Rede (Classe 1-3) ..........................................................................................69 6.8. Controles de Engenharia do Módulo Criptográfico (Classe 1-3) ...........................................................69 PERFIS DE CERTIFICADO E LCR (CLASSE 1-3) .......................................................................................................69 7.1. Perfil do Certificado ....................................................................................................................................69 12 VTN_PC_1.indd VIII 12/21/04 3:47:06 PM 7.1.1. 7.1.2. 8. Número(s) de versão ......................................................................................................................70 Extensões de Certificado ...............................................................................................................70 7.1.2.1. Utilização da chave ........................................................................................................70 7.1.2.2. Extensão das políticas de certificado .........................................................................70 7.1.2.3 Nomes alternativos .......................................................................................................70 7.1.2.4. Restrições básicas ..........................................................................................................70 7.1.2.5. Utilização de chave prolongada ...................................................................................70 7.1.2.6. Pontos de distribuição de LCR ......................................................................................71 7.1.2.7. Identificador de chave da autoridade ........................................................................71 7.1.2.7. Identificador de chave do titular do certificado .......................................................71 7.1.3. Identificadores de algoritmo ........................................................................................................71 7.1.4. Formatos de nome ..........................................................................................................................72 7.1.5. Restrições de nomes ......................................................................................................................72 7.1.6. OID (Object Identifier) de Política de Certificado .....................................................................72 7.1.7. Uso da extensão “Policy Constraints” .........................................................................................72 7.1.8. Sintaxe e semântica dos qualificadores de política ..................................................................72 7.1.9. Semântica de processamento para extensões críticas de política de certificado ...............72 7.2. Perfil de LCR .................................................................................................................................................72 7.2.1. Número(s) de versão ......................................................................................................................72 7.2.2. Extensões e entradas de LCR ........................................................................................................72 ADMINISTRAÇÃO DE ESPECIFICAÇÃO ................................................................................................................... 72 8.1. Procedimentos para Mudança de Especificação .....................................................................................72 8.1.1. Itens passíveis de mudança sem aviso prévio ...........................................................................73 8.1.2. Itens passíveis de mudança com aviso prévio ...........................................................................73 8.1.2.1. Lista de itens ...................................................................................................................73 8.1.2.2. Mecanismo de notificação ............................................................................................73 8.1.2.3. Período de comentário ..................................................................................................73 8.1.2.4. Mecanismo para processar comentários ....................................................................73 8.1.3. Alterações que exigem mudanças adicionais nos OIDs da política de certificado ou Indicador da PC ..............................................................................................................................73 8.2. Políticas de Publicação e Notificação ........................................................................................................73 8.2.1. Itens não publicados na PC ............................................................................................................73 8.2.2. Distribuição da PC ...........................................................................................................................74 8.3. Procedimentos de Aprovação da DPC ......................................................................................................74 12 VTN_PC_1.indd IX 12/21/04 3:47:07 PM 12 VTN_PC_1.indd X 12/21/04 3:47:08 PM 1. INTRODUÇÃO Observação: os termos capitalizados nesta Política de Certificado são termos definidos, com denotações específicas. Consulte a Seção 9 para uma lista das definições: VeriSign, Inc. (“VeriSign) é líder no fornecimento de serviços de infra-estrutura confiável para sites da web, empresas, provedores de serviços de comércio eletrônico e indivíduos. O nome de domínio, certificado digital e serviços de pagamento de uma empresa oferecem uma infra-estrutura web de identificação, autenticação e transação essencial para o comércio eletrônico , exigem para realizar operações e comunicações seguras. A VeriSign fornece certificados digitais (“Certificados”) para aplicações com fio e sem fio, através de uma infra-estrutura de chave pública global (“PKI”), conhecida como VeriSign Trust NetworkSM (“VTN”), bem como uma base de marca privada. A VeriSign criou a Rede de Confiança da VeriSign (“ VTN”) para acomodar uma grande comunidade pública de usuários, com as mais variadas necessidades em comunicação e segurança da informação. A VeriSign oferece os serviços VTN junto com uma rede global de empresas afiliadas (“Afiliadas”), espalhadas no mundo todo. Este documento, doravante referido como “’PC”, intitula-se “As Políticas de Certificado da Rede de Confiança da VeriSign”. Este PC é a principal declaração de política que rege a VTN. A PC define as exigências comerciais, legais e técnicas para aprovação, emissão, gestão, utilização, revogação e renovação de Certificados digitais dentro da Rede de Confiança da VeriSign, oferecendo serviços associados e de confiança. Estes requisitos, denominados “Padrões VTN”, protegem a segurança e integridade da Rede de Confiança da VeriSign. Os Padrões VTN consistem em um grupo simples de regras que se aplicam consistentemente por toda VTN, fornecendo assim a segurança de confiança uniforme por toda a rede. A rede VTN inclui três classes de Certificados, Classes 1-3. A PC descreve como estas três Classes correspondem às três classes de aplicativos com requisitos comuns de segurança. Esta PC consistem em um único documento que define três políticas de certificado, correspondente às três Classes. A versão atual da PC identifica os Padrões VTN aplicáveis a cada Classe. Os autores deste documento são membros da Autoridade em Gerenciamento de Políticas da Rede de Confiança da VeriSign ( “PMA”). A PMA é responsável pela proposta de mudanças na PC, atualização do documento e solicitação de comentários sobre a PC. A PMA também supervisiona a conformidade com os requisitos desta PC. 1.1. Visão Geral A PC estabelece os requisitos para a Rede de Confiança da VeriSign, porém não a rede propriamente dita. A PC rege o uso da VTN por todos os indivíduos e entidades participantes da VTN (coletivamente, “Participantes da VTN”). Além disso, a VeriSign e todas as Afiliadas devem seguir os requisitos da PC. A VeriSign, bem como cada Afiliada, tem autoridade sobre parte da VTN. A parte da VTN controlada pela VeriSign ou por uma Afiliada é denominada “Subdomínio” da VTN. Um Subdomínio de uma Afiliada consistem em uma parte da VTN sob seu controle. Um Subdomínio de uma Afiliada inclui entidades a ela subordinadas como seus Clientes, Assinantes e Parte Confiante. Entretanto, a PC atual como um documento guarda-chuva, estabelecendo os padrões VTN de linha de base para toda a rede VTN. A PC não é valida para serviços externos à VTN. Por exemplo, a VeriSign e certas Afiliadas oferecem serviços de rótulos privados, com os quais as organizações criam suas próprias hierarquias privadas fora da VTN, aprovam aplicativos certificados, e terceirizam a VeriSign ou Afiliada para as funções secundárias de emissão, gerenciamento, revogação e renovação de certificados. Uma vez que a PC aplica-se somente à VTN, ela não se aplica a estas hierarquias privadas. (a) Função de uma PC de VTN e Outros Documentos sobre Práticas A PC descreve em um plano geral, a infra-estrutura comercial, legal e técnica de uma rede VTN. Dentre outros, ela descreve, especificamente: − • Aplicativos adequados para cada classe de Certificado, bem como os níveis associados de segurança. − • Obrigações das Autoridades Certificadores, Autoridades de Registro, Assinantes e Parte Confiante. − • Todas as disposições legais que devem ser cobertas nos Contratos de Assinante VTN e Contratos com Parte Confiante, − • Requisitos para auditoria e análises relacionadas às práticas e segurança. − • Métodos de confirmação de identidade dos Solicitantes a Certificação para cada Classe de Certificado, − • Procedimentos operacionais para serviços de ciclo de vida do Certificado: Aplicações, emissão, aceitação, revogação e renovação de Certificados, 1 12 VTN_PC_1.indd 1 12/21/04 3:47:08 PM − • Procedimentos de segurança operacional para o registro de auditorias, retenção de registros e recuperação de desastres, − • Administração física, de pessoal; gerenciamento de chaves e segurança lógica, − • Certificado e conteúdo da Lista de Revogação de Certificados, e − • Administração da PC, incluindo métodos de emenda. Todavia, a PC é o primeiro de uma série de documentos relevantes à VTN. Estes outros documentos incluem: • Documentos antigos de âmbito operacional e de segurança que complementam a PC, fornecendo requisitos mais detalhados, tais como: - Política de Segurança Física da VeriSign, que determina os princípios de segurança que regem a infra-estrutura da VTN, - O Guia de Requisitos para Segurança e Auditoria, que descreve requisitos detalhados para a VeriSign e Afiliadas, com relação à segurança de pessoal, física, de telecomunicações, lógica e de gerenciamento de chave criptográfica, 4 - Guia de Práticas de Requisitos Legais da Afiliada, que define os requisitos para a Afiliada determinar a funcionalidade de uma série de práticas e documentos legais que são aceitáveis em um idioma local, cumprem com a legislação local e refletem certos procedimentos localizados, e para determinar uma política privada e plano de validação descrevendo como as Afiliadas autenticarão indivíduos e organizações para cada classe e tipo de Certificados que planejam oferecer, e - Guia de Referência , que apresenta, em detalhes, os principais requisitos operacionais de gerenciamento. . • “Declaração de Práticas de Certificação.” A VeriSign e cada Afiliada terão uma DPC. Enquanto a PC determina os requisitos (Padrões da VTN), a DPC explica como a VeriSign ou Afiliada emprega as práticas e procedimentos que atendem a este requisitos. . • Contratos secundários impostos pela VeriSign ou Afiliada. Estes contratos devem VINCULAR Clientes, Assinantes e Parte Confiante à VeriSign ou Afiliada. Dentre outras coisas, o contrato determina Padrões VTN a estes Participantes da VNT e em alguns casos, determinam práticas específicas sobre como os Padrões da VTN devem ser atendidos. Em muitos casos, a PC baseia-se neste documentos secundários para Padrões VTN específicos e detalhados, onde inclui as especificações na PC que comprometeriam a segurança da rede VTN. A Figura 1 mostra a relação entre a PC e outros documentos normativos. Figura 1 - Arquitetura de Documentos VTN Conforme mostrado na Figura 1, a PC é cume da arquitetura de documentos VTN, e define Padrões VTN de alto nível. Documentos correlatos de segurança e operação complementam a PC na determinação de Padrões VTN mais 2 12 VTN_PC_1.indd 2 12/21/04 3:47:08 PM detalhados. A VeriSign e cada Afiliada possui um DPC que descreve como os Padrões VTN são atendidos. Finalmente, a VeriSign e cada Afiliada usam os contratos e documentos correlatos para determinar os requisitos aos Participantes da VTN. A VeriSign e a PMA atualizam a PC e os documentos operacionais e de segurança secundários da VTN. Em comparação, a VeriSign e cada Afiliada mantém suas próprias DCPs e contratos secundários. Cada Afiliada deve escolher e atualizar uma DPC, e também definir um conjunto de contratos secundários como uma condições de início e continuação das operações como uma Afiliada participante da VTN. Estes documentos devem ser revisados e aprovados pela PMA. A Tabela 1 é uma matriz que exibe vários documentos de práticas VTN, estejam eles disponíveis publicamente ou em suas instalações. A lista na tabela 1 não deve ser exaustiva. Observe que os documentos não divulgados publicamente são confidenciais, para preservar a segurança da VTN. Documentos Status Onde estão disponíveis ao público Políticas de Certificados VeriSign Trust Network Público Repositório VeriSign, de acordo com PC § 8.2.2. Consultar https: //www.verisign.com/repository Documentos Operacionais e de Segurança Secundários da VTN Política de Segurança de Informação da Verisign Confidencial N/A Política de Segurança Física da Verisign Confidencial N/A Manual de Requisitos de Segurança e Auditoria Confidencial N/A Manual de Referência de Cerimônia de Chave Confidencial N/A Compêndio de Administrador de PKI Gerenciada Público https://www.verisign.com/ enterprise/library/index.html Manual de Administrador de Serviços de Gerenciamento de Chave de PKI Gerenciada Público https://www.verisign.com/ enterprise/library/index.html Documentos Específicos da VeriSign Declaração de Práticas de Certificação da VeriSign Público Repositório VeriSign, de acordo com DPC § 2.6.1. Consultar https://www.verisign.com/ repository Acordos secundários e auxiliares da VeriSign (Contratos de PKI Gerenciada, Contratos de Assinante, e Contratos de Partes Confiantes) Público, incluindo contratos de PKI Gerenciada Lite, mas não os Contratos de PKI Gerenciada, que são confidenciais Repositório VeriSign, de acordo com DPC § 2.6.1. Consultar https://www.verisign.com/ repository Tabela 1 Ð Disponibilidade de Documentos de Práticas (b) Histórico dos Certificados Digitais e a Hierarquia VTN Esta PC assume que o leitor está familiarizado com Assinaturas Digitais, Infra-estrutura de Chave Pública - ICP (em inglês, PKIs) e a rede de confiança da Verisign, VTN. Caso contrário, a VeriSign recomenda que o leitor receba treinamento no uso de criptografia de chave pública e infra-estrutura de chave pública, como implementado na VTN. Acesse http://www.verisign.com para informações educacionais e treinamento. Os representantes de atendimento ao cliente da VeriSign oferecem assistência adicional ([email protected]). E finalmente, a seguir um breve resumo dos papéis dos diferentes participantes da rede VTN. No coração da VTN, existe uma hierarquia de entidades chamadas “Autoridades Certificadoras”, ou “ACs”. As ACs são Parte Confiante de confiança que facilitam a confirmação da ligação entre uma chave pública e uma identidade e/ou outros atributos de um indivíduo, organização ou dispositivo que é o Titular do Certificado. (Titulares de Certificados são o mesmo que Assinantes, exceto no caso de dispositivos, onde o Assinante é o proprietário do dispositivo e que possui um certificado.) 3 12 VTN_PC_1.indd 3 12/21/04 3:47:09 PM “AC” é um termo guarda-chuva que se refere às autoridades emissoras de certificados a Assinantes ou outras ACs de hierarquia superior. Uma subcategoria de AC é a Autoridade Primária de Certificação (“APC”). As APCs atuam como raízes na VTN; uma APC corresponde a cada Classe de Certificado. Uma AC pode ser uma AC VeriSign, o que significa que ela pertence e é operada pela VeriSign. Por exemplo todas as APCs são ACs Verisign. Outras ACs que não são entidades da VeriSign, tais como ACs de Afiliadas ou de determinados Clientes. As ACs às vezes delegam as funções de configuração de identidade a uma ou mais “Autoridades de Registro”, ou ARs. As ARs estabelecem os procedimentos de inscrição em nome da AC, recebem as Solicitações de Certificado, confirmam a identidade dos Solicitantes ao Certificado e aprovam ou rejeitam solicitações de certificado.. As ARs também pode iniciar a revogação de Certificado, mediante solicitação de um Assinante ou outros, embora a própria AC possa realizar a revogação, incluindo o Certificado em uma lista de revogação de certificados (“LCR”), ou indicando que um Certificado foi revogado no repositório de ACs. Assinantes são indivíduos ou organizações que obtém Certificados para usos em suas aplicações. Por exemplo, indivíduos podem usar um certificado para enviar um e-mail assinado digitalmente a Parte Confiante. Uma organização pode usar um certificado, por exemplo, ou um servidor para criar uma sessão segura com um navegador da Internet, usando SSL (Secure Socket Layer). O SSL cria um canal seguro entre um navegador e um servidor da web. O SSL autentica o servidor para o cliente, oferece integridade de mensagens e codifica a comunicação entre o servidor e o cliente. Parte Confiante são indivíduos ou organizações que utilizam certificados de outrem para certa aplicação. Por exemplo, o destinatário de uma mensagem de e-mail com assinatura digital pode usar o certificado do remetente para verificar a assinatura digital. Além disso, o remetente de um e-mail codificado pode usar o certificado do destinatário para codificar uma chave, que por sua vez é usada para codificar a mensagem. Somente o destinatário que possui a chave pública correspondente à chave pública no Certificado pode obter a chave, e assim, decodificar a mensagem. Antes de um Assinante obter um Certificado ele deve primeiro se inscrever como Solicitante de Certificado. Os candidatos a certificado devem completar o processo de inscrição estabelecido por uma AC ou R, no qual a Solicitação de Certificado é apresentada à AC ou AR. Em resposta à solicitação de certificado, a AC ou AR confirma a identidade e/ou atributos do Solicitante de Certificado e aprova ou rejeita a solicitação. Em caso de aprovação, um Certificado é emitido ao candidato. Após a emissão, a AC disponibiliza o Certificado ao candidato. Na maioria dos casos, um Solicitante de Certificado recupera um certificado Cliente, acessando uma página da web específica que carrega o certificado no software. Como alternativa, o Certificado pode ser entregue ao Solicitante, que deverá carregá-lo em seu software. Tal recuperação e/ou carregamento de um Certificado em software constitui a aceitação do Certificado, ao passo que o Solicitante se torna um Assinante, a menos que mesmo tenha manifestado prévia aceitação. O Assinante deve revisar o Certificado e notificar a AC ou AR sobre erros em seu conteúdo após receber acesso ao Certificado. O novo Assinante concorda com os termos e obrigações determinados no Contrato do Assinante. (c) Conformidade com os Padrões Aplicáveis A estrutura desta PC corresponde, em geral, à Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, conhecida como RFC 2527 da IETF (Internet Engineering Task Force) uma agência de normatização da Internet. Este documento serve para definir três “políticas de certificado” dentro do escopo do RFC 2527. A estrutura do RFC 2527 framework se tornou um padrão na indústria de infra-estrutura de chave pública. Esta PC cumpre com a estrutura do RFC 2527, para fazer o mapeamento de políticas e comparações, avaliações e interoperações mais fáceis para pessoas usando ou considerando utilizar os serviços da rede VTN. A PC da VeriSign baseia-se na estrutura do RFC 2527 onde possível, não obstante algumas poucas variações em títulos e detalhes tornaram-se necessárias devido à complexidade dos modelos de negócios da VTN. Enquanto a VeriSign pretende continuar a política de adesão ao RFC 2527 no futuro, a VeriSign se reserva o direito de variar da estrutura RFC 2527 conforme necessário, por exemplo, para melhorar qualidade da PC ou sua adequabilidade à rede VTN. Adicionalmente, a estrutura da PC não pode corresponder a versões futuras da RFC 2527. (d) Interoperação com Outras PKIs A VeriSign poderá considerar a interoperação com outras PKIs, conforme o caso. O PMA é responsável pela aprovação ou reprovação de solicitações das interoperações. Esta interoperação inclui, porém não se limita a tipos específicos de certificação cruzada. A certificação cruzada pode incluir a emissão de Certificados ou o recebimento de Certificados cruzados. A VeriSign considerará a interoperação com uma hierarquia para uma classe específica de Certificados pela avaliação de fatores que incluem, mas não se limitam a: 4 12 VTN_PC_1.indd 4 12/21/04 3:47:10 PM . • O grau em que a PKI de Parte Confiante oferece funções substancialmente similares e o nível de segurança e confiabilidade em comparação aos serviços para aquela Classe de Certificados, . • O nível de melhoria trazido com a interoperação em benefício dos serviços VTN para Afiliadas, Clientes, Assinantes e Parte Confiante, . • A capacidade de PKIs interoperáveis em oferecer suporte ao conjunto extenso e robusto de serviços de ciclo de vida de forma contínua, e . • A necessidade empresarial por tal interoperabilidade. Para tal, é necessária a execução de um contrato de interoperação. 1.1.1. Visão Geral da Política A VeriSign oferece três classes distintas de serviços de certificação, Classes 1-3, para Internet com ou sem fio e outras redes. Cada nível, ou classe, de Certificado oferece uma funcionalidade específica e recursos de segurança que correspondem a um nível específico de confiança. Os participantes da VTN escolhe quais Classes de Certificados desejam ou necessitam. Conforme a VeriSign observa novos padrões de utilização e demanda de mercado, ela considera o fornecimento de novas classes ou tipos de Certificados. Os Certificados de Classe 1, emitidos apenas para indivíduos, oferece o nível mais baixo de segurança dentro da VTN. Eles oferecem garantias de que o nome exclusivo do Assinante é único e inequívoco dentro do Subdomínio da VeriSign ou de uma Afiliada, assegurando ainda que determinado endereço de e-mail está associado a uma chave pública.. Eles são adequados para assinaturas digitais, codificação e controle de acesso a transações não-comerciais ou de baixo valor, onde a prova de identificação não se faz necessária. Os Certificados de Classe 2, também emitidos apenas para indivíduos, oferece um nível médio de segurança dentro da rede VTN. Eles oferecem a segurança da identidade do Assinante, baseada em uma comparação de informações enviadas pelo Solicitante de Certificado, comparadas às informações em registros comerciais e bancos de dados, ou no banco de dados do serviço de verificação de identidade aprovado pela VeriSign. Eles podem ser usados em assinaturas digitais, codificação e controle de acesso, incluindo uma prova de identidade em transações de valor médio. Os certificados de Classe 3 oferecem o mais alto nível de segurança dentro da rede VTN. Eles são emitidos a indivíduos, organizações e Administradores de ACs e ARs. Os Certificados de Classe 3 para Indivíduos pode ser usado para assinaturas digitais, codificação e controle de acesso, incluindo uma prova de identidade em transações de alto valor. Esses certificados de Classe 3 oferecem a garantia da identidade do Assinante baseado na presença pessoal (física) do Assinante perante uma pessoa que confirma sua identidade, utilizando um atestado de idoneidade emitido pelo governo federal, e outra credencial de identificação. Os demais certificados de Classe 3 para organizações são emitidos para dispositivos que oferecem autenticação, integridade de mensagens, software e conteúdo, além da criptografia de confidencialidade. Oferecem ainda garantias da identidade do Assinante baseada em uma confirmação de que a empresa do Assinante existe de fato, que sua organização autorizou a Solicitação de Certificado, e que a pessoa que envia a Solicitação de Certificado em nome do Assinante teve sua autorização para faze-lo. “Certificados de Classe 3 Organizacional ASB” (veja § 1.1.2.2.1 da PC) são emitidos para uma organização, para uso por um representante devidamente autorizado, que utiliza o Certificado em nome da organização. O representante pode usar os Certificados para assinaturas digitais, criptografia e controle de acesso. OS Certificados de Classe Organizacional ASB oferecem a garantia não somente de uma chave pública vinculada a uma organização privada, mas também que a pessoa controlando a chave privada da organização está autorizada a agir em nome da empresa em transações que utilizam a chave privada correspondente à chave pública no Certificado. Em geral, todas as três classes de Certificados VTN resumem-se em duas categorias, PKI de Varejo e PKI Gerenciada. Os Certificados Individuais são Certificados emitidos pela VeriSign ou sua Afiliada, agindo como uma AC para indivíduos e organizações que fazem solicitações individuais à VeriSign ou uma Afiliada através de seu website. Os Certificados de PKI Gerenciada baseiam-se em uma Solicitação de4 Certificado aprovada por um Cliente de PKI Gerenciada, que firma um Contrato de PKI Gerenciada com a VeriSign ou uma Afiliada, para a emissão de determinada quantidade de Certificados (veja a PC § 1.1.2.1.1). 5 12 VTN_PC_1.indd 5 12/21/04 3:47:11 PM Além de Certificados de PKI de Varejo e Gerenciada, os Certificados da VTN são emitidos a Clientes Gateway, Administradores de ACs e ARs, e através do Centro de Serviços de Autenticação. Os Clientes Gateway são ACs que utilizam o software de Certificado do servidor da Microsoft ou Netscape, que foram incluídos na rede VTN em virtude de um Certificado emitido ao Cliente Gateway pela VeriSign. Os Clientes Gateway usam servidores de Certificados para emitir certificados a Assinantes. Para mais informações sobre o Gateway, veja o § 1.1.2.1.5 da PC. Certificados de Administrador são emitidos para Administradores de ACs ou ARs, permitindolhes realizar funções administrativas em nome da AC ou AR. Conforme o programa do Centro de Serviço de Autenticação, a VeriSign ou Afiliada confirmam a identidade de um Solicitante de Certificado em nome de uma organização, tal como em transações interempresariais (B2B). Para mais informações sobre o Centro de Serviço de Autenticação, veja o § 1.1.2.2.1 da PC. A Tabela 2 define as propriedades de cada classe de Certificado, baseados em sua emissão a indivíduos ou organizações, oferecidos como PKIs de Varejo ou Gerenciadas, oferecidos através do programa do Centro de Serviços de Autenticação ou Gateway, ou emitidos pelo Administrador. Classe Emitido para Classe 1 Indivíduos Serviços sob os quais Certificados são Disponível Varejo PKI Gerenciada e Gateway Classe 2 Indivíduos Varejo e Centro de Serviços de Autenticação Confirmação de Solicitações implementadas ou Identidade do Solicitante contempladas por Usuários (PC § de Certificado (§§ 3.1.8.1 1.3.4.1) da PC) 3.1.9) Pesquisa de nome e endereço de e-mail para garantir que o nome significativo é exclusivo e inequívoco. modestamente melhorar a segurança do e-mail através de confidencialidade criptografia, assinaturas digitais e controle de acesso baseado na Web, onde a prova de identidade não se faz necessária. Pesquisa de nome e endereço de e-mail como Solicitações que exigem um baixo nível de na Classe 1 Varejo além de segurança em comparação da documentação e bancos de dados internos as outras Classes, como navegação na Internet sem fins de verificação para comerciais e e-mail. confirmar o Certificado com o credenciamento do Requerente junto ao Cliente de PKI Gerenciada ou Cliente Gateway como uma Afiliada Indivíduos. Igual à Classe 1 Varejo, além da verificação de informações de registro automatizadas ou fora de banda com um ou mais bancos de dados de Parte Confiante ou fontes comparáveis. Melhora a segurança do e-mail por meio da criptografia de confidencialidade, assinaturas digitais para autenticação e controle de acesso baseado na Web. Solicitações 6 12 VTN_PC_1.indd 6 12/21/04 3:47:11 PM Classe Classe 3 Emitido para Indivíduos Organizações Serviços com Certificados Disponíveis Confirmação de Identidade do Solicitante de Certificado (§§ 3.1.8.1 , 3.19 da PC) Solicitações implementadas ou contempladas pelos Usuários (§ 1.3.4.1 da PC) PKI Gerenciada Igual à Classe 1 Varejo, além da verificação de documentação e bancos de dados internos para confirmar a identidade do Solicitante de Certificado(por ex.., documentação e recursos humanos) e que o Solicitante é afiliado ao Cliente de PKI Gerenciada. que exijam um nível médio de segurança, em comparação com as demais Classes, como e-mails de um indivíduo, entre empresas, assinaturas online, aplicativos de conta e substituição de senha. Varejo Mesmo que a classe 1 Varejo, além da presença pessoal e verificação de uma ou mais credenciais de identificação. Melhora a segurança do e-mail por meio da criptografia de confidencialidade, assinaturas digitais para autenticação e controle de acesso baseado na Web. Aplicativos que exijam um alto nível de segurança, em comparação com as demais Classes, transações bancárias on-line, acesso a bancos de dados corporativos, e troca de informações confidenciais. Administradores Procedimentos especializados Funções do administrador. de confirmação, dependendo do tipo de Administrador. A identidade do Administrador e a organização utilizando o Administrador são confirmadas. Veja também § 5.2.3 da PC. Varejo Verificação de banco de dados de Parte Confiante ou outros documentos que comprovem o direito de uso do nome da organização. Inspeção de validação por telefone (ou procedimento similar), para confirmar informações e autorização da Solicitação de Certificado. Em caso de Certificados de servidores da web, a confirmação que o Solicitante de Certificado tem o direito de usar o nome do domínio no Certificado. Autenticação de servidor (alguns exemplos sendo web, ftp ou diretório), sessões seguras de SSL/TLS, criptografia de confidencialidade e (quando em comunicação com outros servidores) autenticação de cliente (Secure Server ID, OFS e autenticação e integridades de software e outros conteúdos (IDs Digitais de Assinatura de Código e Conteúdo). 7 12 VTN_PC_1.indd 7 12/21/04 3:47:12 PM Classe Emitido para Serviços para os quais os Certificados Disponível Confirmação de Certificado Identidade do Solicitante (§§ 3.1.8.1 , 3.19 da PC) Solicitações implementadas ou contempladas pelos Usuários (§ 1.3.4.1 da PC ) - Verificação de banco de dados de Parte Confiante ou outra documentação comprobatória da existência da organização. Inspeção de validação por telefone (ou procedimento similar) para que a organização confirme o emprego e autoridade do representante empresarial, e para que este possa confirmar sua Solicitação de Certificado. Carta de confirmação de envio da Solicitação de Certificado é enviada ao representante.. Melhora a segurança do e-mail enviado em nome de uma organização por meio da criptografia de confidencialidade, assinaturas digitais para autenticação e controle de acesso baseado na Web. Solicitações exigindo um alto nível de de segurança em comparação com as outras Classes, como obter acesso a uma extranet B2B ou realizar transação de alto valor em uma transação B2B. Validação de PKI Gerenciada para Cliente SSL ou PKI Gerenciada para Cliente SSL Premium Edition como na Classe 3 Organizacional, Varejo além da validação do Administrador da PKI Gerenciada. Automação de servidor, criptografia de confidencialidade e, (na comunicação com outros servidores capacitados) autenticação de cliente (Secure Server ID e Global Server ID). Centro de Serviços de Autenticação PKI Gerenciada Tabela 2 - Propriedades de Certificado que Afetam a Confiança As especificações para Classes de Certificados nesta PC definem o nível mínimo de segurança fornecido para cada Classe. Por exemplo, qualquer Certificado de Classe 1 pode ser usado para assinaturas digitais, criptografia, controle de acesso onde a comprovação de identidade não é necessária, isto é, para aplicações que exigem baixos níveis de segurança. Entretanto, por contrato ou dentro de ambientes específicos (tais como ambiente inter-empresarial), os participantes da rede VTN podem usar procedimentos de validação mais consistentes que aqueles fornecidos nesta PC, ou utilizar Certificados para aplicações mais seguras que aquelas descritas nos §§ 1.1.1, 1.3.4.1 da PC. Tal utilização estará limitada a tais entidades e sujeitas aos parágrafos 2.2.1.2, 2.2.2.2 da PC, e estas entidades responsabilizar-se-ão por qualquer dano ou prejuízo causado pela (má) utilização. 1.1.2. Escopo de Serviços da VTN Suite A rede VTN oferece uma série de serviços para ajudar na implantação, gerenciamento e uso dos Certificados. Esta seção fornece uma descrição geral de cada um destes serviços. Para mais informações sobre estes programas, consulte o site da VeriSign na Internet http://www.verisign.com. Todos os serviços estão sujeitos a contratos específicos com a VeriSign ou Afiliada. 1.1.2.1. Serviços de Distribuição de Certificados 1.1.2.1.1. PKI Gerenciada VeriSign® A PKI Gerenciada da VeriSign é um serviço completo de PKI gerenciada que permite a Clientes corporativos da VeriSign e suas Afiliadas a fornecer Certificados a indivíduos, bem como funcionários, parceiros, fornecedores e clientes, como também em dispositivos como servidores, 8 12 VTN_PC_1.indd 8 12/21/04 3:47:12 PM roteadores e firewalls. A PKI Gerenciada possibilita às empresas o envio seguro de mensagens, proteção de intranet, extranet, rede virtual privada (VPN) e aplicações de comércio eletrônico. Usando a PKI Gerenciada, uma empresa pode realizar o gerenciamento de ciclo de vida de um Certificado e explorar a alta disponibilidade dos serviços de processamento de Certificados da VeriSign e suas Afiliadas, sem assumir a tarefa de projetar, fornecer, terceirizar pessoal e fazer a manutenção de sua própria PKI. A VeriSign expandiu seus serviços de PKI Gerenciada com o Go Secure!SM, um conjunto de serviços plug-and-play, feitos para acelerar a forma com que as empresas implantam aplicações de segurança para comércio eletrônico, incluindo aplicativos clientes de e-mail e navegação, diretórios, serviços de rede virtual privada, servidores da Web e soluções de planejamento de recursos corporativos. PKI Gerenciada é, em seu âmago, um serviço de terceirização. Os Clientes da VeriSign ou suas Afiliadas que obtém uma PKI Gerenciada VeriSign (“Clientes de PKI Gerenciada”) são classificados em três categorias. Primeiro, alguns Clientes de Gerenciada (“Clientes de PKI Gerenciada”) fornecem Certificados clientes para se tornar uma Autoridade Certificadora na rede VTN. PKI Gerenciada - Clientes de PKI Gerenciada realizam as funções de ‘interface’ de aprovação ou reprovação de Solicitação de Certificados da AR, usando a funcionalidade da PKI Gerenciada. As funções das ARs são um sub-conjunto de funções da AC. Ao mesmo tempo, o Cliente de PKI Gerenciada pode dinamizar a infra-estrutura segura de PKI da Rede de Confiança VeriSign, terceirizando todas as funções “secundárias” de emissão, revogação, gerenciamento e renovação de Certificados para a VeriSign ou uma Afiliada. (Para uma discussão sobre Afiliadas e Centros de Processamento, veja o § 1.1.2.1.2 da PC). A segunda categoria de Cliente de PKI Gerenciada (“Clientes de PKI Gerenciada e PKI Gerenciada Lite”) utiliza a PKI Gerenciada Lite, que oferece segurança para pequenas empresas e organizações do que os Cliente de PKI Gerenciada tradicional Os Clientes de PKI Gerenciada Lite se tornam Autoridades de Registro associadas a uma AC da VeriSign ou Afiliada, que é compartilhada entre os Clientes de PKI Gerenciada Lite da VeriSign ou de uma Afiliada para aquela classe específica de Certificados. Os Clientes de PKI Gerenciada Lite, similar aos Clientes de KI Gerenciada, aprovam ou rejeitam Solicitações de Certificado usando a funcionalidade de PKI Gerenciada, como também solicitam a revogação e renovação de Certificados. Como para os Clientes de PKI Gerenciada, a ou outro Centro de Processamento realiza as funções secundárias de emissão, gerenciamento, revogação e renovação de Certificados. As categorias finais de Clientes de PKI Gerenciada aprovam Solicitações de Certificado para Certificados de servidores, conhecidos como IDs de Servidores Seguros (Secure Server ID) (“PKI Gerenciada para Clientes SSL”) e para certificados de servidor conhecidos como ID de Servidor Global (“Clientes de PKI Gerenciada para Servidor Global”). (Para uma discussão sobre as diferenças entre as IDs de Servidor Seguro e IDs de Servidor Global, consulte o § 1.3.4.1.3.2. da PC ) PKI Gerenciada para Clientes SSL e PKI Gerenciada para Clientes SSL Premium Edition se tornam Autoridades de Registro associadas à uma Autoridade Certificadora da VeriSign, que é compartilhada entre todas as PKIs Gerenciadas da VTN para Clientes SSL ou PKI Gerenciada para Clientes SSL Premium Edition. PKI Gerenciada para Clientes SSL e PKI Gerenciada para Clientes SSL Premium Edition, como outro Clientes de PKI Gerenciada, aprovam ou rejeitam Solicitações de Certificado usando a funcionalidade de PKI Gerenciada, como também solicitam a revogação e renovação de Certificados. Além disso, como em outros Certificados de PKI Gerenciada, a VeriSign realiza todas as funções secundárias de emissão, gerenciamento, revogação e renovação de Certificados. Clientes de PKI Gerenciada e Clientes de PKI Gerenciada Lite não têm permissão para aprovar Solicitações de Certificado de qualquer pessoal que não seja Indivíduos Afiliados, exceto como indicado abaixo.. Clientes de PKI Gerenciada não podem aprovar Solicitações de Certificado para Certificados da VTN emitidos para o público em geral. O Centro de Serviços de Autenticação oferece uma solução para organizações que desejam obter Certificados para indivíduos não-afiliados e representantes da empresa. Consulte o § 1.1.2.2.1 da PC. Além disso, a VeriSign oferece um serviço quer amplia o escopo da afiliação permitida na PKI Gerenciada, denominado “Two-Tier Authentication Service”, ou Serviço de Autenticação 9 12 VTN_PC_1.indd 9 12/21/04 3:47:13 PM de Nível Duplo. Os Clientes de PKI Gerenciada talvez desejem obter Certificados para uma base de usuários que eles não conhecem, porém realizam transações com tais usuários. Por exemplo, um fabricante e Cliente de PKI Gerenciada pode quere distribuir Certificados, não para seus próprios funcionário, mas para funcionários de revendedoras de seus produtos. Os funcionários da fábrica conhecem os revendedores, mas não o dono/fabricante. O Serviço de Autenticação de Nível Duplo permitirá ao fabricante distribuir Certificados aos funcionários dessas revendedoras. De forma específica, o Serviço de Autenticação de Nível Duplo possibilita a um Cliente de PKI Gerenciada, como o fabricante, a delegar funções de AR às organizações com as quais ele tem um relacionamento comercial, como as revendedoras neste exemplo. Essas organizações devem celebrar um contrato, aprovado pela VeriSign ou uma Afiliada, confirmando esta delegação e solicitando que se cumpram as obrigações da RA. Os Solicitantes ao Certificado devem ser Indivíduos Afiliados em relação a estas organizações. Uma PKI Gerenciada para Cliente SSL ou PKI Gerenciada para Cliente SSL Premium Edition pode apenas aprovar Solicitações de Certificado de servidores dentro de suas próprias organizações. PKI Gerenciada para Clientes SSL e PKI Gerenciada para Clientes SSL Premium Edition não têm permissão para aprovar Solicitações de Certificado de Classe 3 de qualquer servidor fora de suas respectivas organizações, tampouco podem emitir Certificados para o público em geral. 1.1.2.1.2. Programa de Afiliação VeriSign A VTN expande os serviços de certificação e PKI da VeriSign em âmbito global.. A VeriSign fechou parcerias com os principais provedores de comércio eletrônico no mundo todo, para oferecer serviços, atendimento e suporte localizados ao Cliente. Este provedores, Afiliadas da VeriSign atuam como Parte Confiante de confiança dentro da rede VTN, tornando-a uma rede de confiança interoperável e global, constituída por um sistema de provedores de serviços de autenticação distribuídos no mundo todo. Afiliadas da VeriSign são empresas líderes nos setores de tecnologia, telecomunicações e serviços financeiros em seus respectivos países ou territórios. As Afiliadas acrescentam a infra-estrutura computacional, experiência em telecomunicações, centros de atendimento ao cliente e suporte a dados 7 dias por semana, 24 horas ao dia, integração de sistemas e processamento de transações seguras à tecnologia de emissão de Certificados VeriSign, tornando-se ACs e ARs dentro da rede VTN. As Afiliadas oferecem presença local da VTN em seus respectivos países ou territórios. Eles comercializam os serviços VTN em seus países ou territórios. Além disso, as Afiliadas captam Clientes e Assinantes, celebram contratos com vários participantes da VTN e oferecem suporte ao cliente a seus Clientes e Assinantes.. O Programa de Afiliação da VeriSign comporta dois tipos de Afiliadas. Primeiro, as Afiliadas se tornam “Centros de Processamento”, criando uma hospedagem segura de instalações, dentre outras coisas, sistemas de ACs, incluindo módulos de criptografia portando chaves privadas para uso na emissão de Certificados. Os Centros de Processamento atuam como ACs na VTN, realizando todos os serviços de ciclo de vida de Certificados, como a emissão, gerenciamento, revogação e renovação de certificados. Eles também oferece serviços de ciclo de vida pra seus Clientes de Gerenciada ou Clientes de PKI Gerenciada de outros Centros de Serviço a ele subordinados. Depois, as Afiliadas se tornam “Centros de Serviço”, o que não implementa uma instalação para serviços de ciclo de vida de certificado e funções secundárias. Em vez disso, os Centros de Serviço aprovam ou rejeitam Solicitações de Certificado, no caso de Certificados de Varejo, ou no caso de Certificados de PKI Gerenciada, os centros de serviço coordenam com um Centro de Processamento o fornecimento de serviços secundários de ciclo de vida de Certificados aos Clientes de PKI Gerenciada. Afiliadas - Centros de Serviço que oferecem Certificados a clientes (Centros de Atendimento ao Cliente) se tornam ACs dentro da VTN, porém terceirizam as funções secundárias com a VeriSign ou outro Centro de Processamento. Ao fornecer Certificados de servidor, os Centros de Serviço passam a ser Autoridades de Registro (ARs) dentro da VTN, de uma AC VeriSign que emite IDs de Servidor Seguro e IDs de Servidor Global. Estes Centros 10 12 VTN_PC_1.indd 10 12/21/04 3:47:14 PM de Serviço (Centros de Serviços para Servidores) realizam as funções de aprovação e reprovação Solicitações de Certificado para IDs de Servidor Seguro ou IDs de Servidor Global. Os Centros de Serviço também podem fornecer serviços de PKI Gerenciada da VeriSign a outros Clientes de PKI Gerenciada. Estes Clientes de PKI Gerenciada celebram um contrato de PKI Gerenciada com o Centro de Serviço, que por sua vez, conforme seu contrato com a VeriSign ou outro Centro de Processamento organiza com o Centro de Processamento para fornecer serviços secundários de ciclo de vida de Certificados a estes Clientes de PKI Gerenciada. Afiliadas, sejam elas Centros de Processamento ou Centros de Serviço, têm a opção de atuar em três frentes de negócios, “Consumidor”, “Web Site” e “Empresa”. “Consumidor” refere-se às Afiliadas que oferecem Certificados de Varejo Classe 1, 2 ou 3 em seus sites a Solicitantes ao Certificado. Os Centros de Processamento na linha de negócio Consumidor são ACs, enquanto os Centros de Serviço na linha de negócios Consumidor passam a ser ARs. “Web Site” refere-se a Afiliadas que fornecem IDs de Servidor Segurou e/ou IDs de Servidor Global na forma de Certificados de Varejo fornecidos diretamente às organizações que se inscrevem no site da Afiliada. Todas as Afiliadas atuantes no ramo de negócios de “Web Site” são Autoridades de Registro para uma Autoridade Certificadora VeriSign, embora possam ser Centros de Processamento em uma ou mais linhas de negócio. “Empresa” refere-se a Afiliadas que oferecem serviços de PKI Gerenciada VeriSign a seus Clientes. Estas Afiliadas, seja um Centro de Processamento ou um Centro de Serviço, obtém Clientes de PKI Gerenciada, e celebram o contrato de PKI Gerenciada adequado para a prestação de serviços secundários. A linha de negócios Empresa é, por sua vez, dividida em duas linhas de negócio: Empresa-cliente e Empresa-servidor. Os negócios da Empresa-cliente concentram-se em organizações que desejam obter Certificados-clientes, que podem vir a ser Clientes de PKI Gerenciada ou Clientes de PKI Gerenciada Lite, através da celebração do Contrato de PKI Gerenciada com uma Afiliada. Se a Afiliada é um Centro de Processamento, ela, então, realiza suas próprias funções secundárias para estes Clientes de PKI Gerenciada. Em comparação, um Centro de Serviço, de acordo com seu contrato com o Centro de Processamento, atribui ao Centro de Processamento as funções secundárias para os Clientes de PKI Gerenciada ou Clientes de PKI Gerenciada Lite do Centro de Serviço. Com relação a negócios servidor Corporativo, as organizações de desejam obter IDs de Servidor Seguro ou IDs de Servidor Global podem ser tornar PKIs Gerenciadas para Clientes SSL ou Clientes SSL Premium Edition, celebrando um Contrato de PKI Gerenciada com a Afiliada. As Afiliadas que atuam na área de negócios de servidores Corporativos são Centros de Serviço, que terceirizam com a VeriSign as obrigações de execução de serviços de PKI Gerenciada para estes Clientes de PKI Gerenciada. Uma Afiliada pode ter tanto um Centro de Serviço como um Centro de Processamento. Por exemplo, uma Afiliada por optar por emitir Certificados de sua instalação segura como um Centro de Processamento na linha de negócios para Consumidor, porém aprovam Solicitações de Certificado para Certificados-servidor como um Centro de Serviço na linha de negócios para Web Site. 1.1.2.1.3. Programa Universal do Centro de Serviço Universal e Outros Programas para Revendedores A VeriSign e Afiliadas (previamente autorizado por escrito pela VeriSign) podem desenvolver um programa para a realização de contratos com entidades que anunciam seus serviços a mercados específicos (“Revendedores”). Além disso, O Programa Universal de Centros de Serviços permite que “Centros de Serviço Universais” promovam os serviços da VeriSign em mercados específicos usando uma plataforma de software especializada para o gerenciamento de implantação de PKI complexo. Os Centros de Serviço Universais são importantes provedores de serviços que vendem PKIs Gerenciadas e serviços relacionados a seus Clientes de PKI Gerenciada e administram as implementações das PKIs desses Clientes usando a plataforma de software do Programa Universal de Centro de Serviços. Os Revendedores e Centros de Serviço Universais devem cumprir com as exigências impostas pela VeriSign e Afiliadas, através de suas PCs, contratos secundários e outros documentos como referência. 11 12 VTN_PC_1.indd 11 12/21/04 3:47:14 PM Os Centros de Serviço Universal não se tornam automaticamente Autoridades Certificadoras. Em vez disso, seus Clientes de PKI Gerenciada se tornam ACs, e é dever do Centro de Serviços Universal obter Clientes, firmar com eles os contratos apropriados e fornecer suporte ao cliente 1.1.2.1.4. O programa Web Host O Programa Web Host permite que empresas atuem como host (“Web Host”) de sites de clientes, para gerenciar os processos de ciclo de vida das IDs de Servidor Seguro de varejo e IDs de Servidor Global para seus clientes. Um Web Host pode ser um provedor de serviços da Internet, um integrador de sistemas, um Revendedor, um consultor técnico, um provedor de serviços de aplicativo, ou similar. O Programa Web Host oferece a funcionalidade de gerenciamento de pedido feita conforme as necessidades da organização do Web, para um gerenciamento de ciclo de vida simplificado. O Programa WebHost permite que Web Hosts inscrevam-se para IDs de Servidor Seguro e IDs de Servidor Global em nome de Assinantes (usuários final), que são clientes desses Web Hosts. Embora ajudem no processo de inscrição (veja § 4.1.1 da PC), os Web Hosts não executam funções de validação, que são feitas por um Centro de Processamento ou Centro de Serviços. Além disso, os Web Hosts não são os Assinantes de IDs de Servidor Seguro e IDs de Servidor Global. Os clientes de Web Hosts obtém estes Certificados como os verdadeiros Assinantes e são responsáveis pelo cumprimento das obrigações do Assinante, conforme o Contrato do Assinante. Os Web Hosts têm uma obrigação em fornecer o contrato de assinante aplicável a seus clientes, para informá-los de suas obrigações. 1.1.2.1.5. VeriSign Gateway Services O software de servidor de Certificados da Netscape e Microsoft permite que as organizações tenham suas próprias autoridades certificadoras. Em geral, estas organizações podem estabelecer suas ACs dentro de uma hierarquia privada, não podem interoperar com outro domínios sem uma interoperação ou organização de distribuição de raiz. Entretanto, os serviços Gateway permitem a estas ACs entrar na VTN, e conseqüentemente, permitir que seus usuários interoperem com Parte Confiante da VTN no mundo. Os clientes Gateway se tornam ACs dentro da VTN quando um Cliente Gateway firma um contrato adequado com VeriSign ou uma Afiliada, onde uma de suas ACs VTN emitem um Certificado de Gateway ao Cliente Gateway O Certificado de Gateway certifica a chave pública do Cliente Gateway. Portanto, quando um Terceiro obtém um Certificado emitido por um Cliente Gateway, este Terceiro é capaz de validar uma cadeia de certificados com a ajuda dos Certificados PCA VTN incorporado ao software do terceiro. Sendo assim, os serviços Gateway tornam desnecessário para um Cliente Gateway distribuir um Certificado de raiz com assinatura própria a partir de sua AC. Depois de emitido o Certificado Gateway, um Cliente Gateway é relacionado a um Centro de Processamento. A partir de uma instalação de segurança, ele emite, gerencia e revoga Certificados. Os Assinantes devem ser Indivíduos Afiliados com relação ao Cliente Gateway. . No momento, o programa Gateway cobre apenas Certificados de Classe 1. Portanto, os requisitos de segurança de Clientes Gateway são mais brandos que os Centros de Processamento, que emite múltiplas classes de Certificados. 1.1.2.2. Serviços de Certificação de Valor Agregado 1.1.2.2.1. Serviços de Autenticação A VeriSign e Afiliadas oferecem serviços de autenticação para empresas, como um acréscimo benéfico aos serviços de PKI Gerenciada. Nestes serviços, a VeriSign ou a Afiliada confirmarão a identidade do Solicitantes ao Certificado em nome dos clientes Este tipo de serviço executa funções de autenticação para os Clientes de PKI Gerenciada de forma terceirizada. Estes Clientes de PKI Gerenciada pode terceirizar a autenticação de toda ou parte de sua base de 12 12 VTN_PC_1.indd 12 12/21/04 3:47:15 PM usuários Assinantes. Comércios e empresar que já conhecem parte de seus usuários podem considerar útil terceirizar a autenticação de uma parte desconhecida de sua base de usuários. A execução de serviços terceirizados de autenticação estará sujeita a um contrato com a VeriSign ou Afiliada. Ao ponto em que a VeriSign ou uma Afiliada conduz certas atividades de autenticação para Clientes de PKI Gerenciada, onde a VeriSign ou uma Afiliada seriam obrigadas a cumprir com as obrigações desta PC do Cliente de PKI Gerenciada em seu nome. O cumprimento dessas obrigações não exime o Cliente de PKI Gerenciada de suas obrigações na PC, ao ponto em que o Cliente de PKI Gerenciada detém as responsabilidades de autenticação para parte de sua base de usuários ou outras funções, tais como iniciar solicitações de revogação. Outro serviço de autenticação de valor agregado é o programa do Centro de Serviços de Autenticação da VeriSign (“VeriSign Authentication Service Bureau”). Este programa possibilita que a VeriSign e Afiliadas confirmem a identidade dos Assinantes em nome de uma organização. A VeriSign e Afiliadas oferecem este serviço à organizações como operadores de extranets ou mercados B2B ou B2C através de um contrato adequado para estes serviços (“Clientes ASB”). No programa do Centro de Serviços de Autenticação, a VeriSign e Afiliadas oferecem Certificados individuais de Classe 2 (“Certificados ABS Individuais Classe 2”) e Certificados corporativos de Classe 3 usados somente por representantes autorizados de organizações interagindo com o Cliente ASB (“Certificados ASB Corporativos de Classe 3”). Uma vez que a VeriSign ou a Afiliada fornece serviços de autenticação como um terceirizador, o Cliente ASB se livra da despesa e trabalho de implementar a política, tecnologia e pessoal necessário para confirmar a identidade de Solicitantes a Certificado desconhecidos. Como a PKI Gerenciada , o Centro de Serviços de Autenticação é um serviço terceirizado. Os Clientes ASB assinam um contrato com a VeriSign ou uma afiliada para se tornar uma AC. Esta AC emite certificados comercializados em conjunto, indicando que o Cliente ASB é uma AC. O Cliente ASB, porém, terceiriza a maioria das funções de AC, tanto primárias como secundárias à VeriSign ou Afiliada. A única função de AC que o Cliente ASB mantém é a obrigação de iniciar a revogação de Certificados emitidos pela AC do Cliente ASB, conforme rege o parágrafo 4.4.1.1 da PC, embora a VeriSign ou a Afiliada também possam processar solicitações de revogação e comunica-las diretamente. Com exceção da obrigação do Cliente ASB em iniciar a revogação, a VeriSign ou a Afiliada realizam todas as confirmações de identidade e serviços de ciclo de vida de Certificado para o cliente ASB. A VeriSign ou a Afiliada quando oferecem serviços do Bureau de Autenticação (“Provedor ASB”) Authentication Service Bureau services (“ASB Provider”) atuam como AR para o cliente ASB. Um Provedor ASB pode ser um Centro de Processamento ou Centro de Serviço. 1.1.2.2.2. Serviço de Cartório Digital VeriSign O “Serviço de Autenticação Notarial Digital VeriSign” é um serviço que oferece uma declaração assinada digitalmente (“Recibo Digital”) de que determinado documento ou conjunto de dados existiram em certo momento. A VeriSign age como uma terceira parte que oferece garantia da hora e a integridade do documento ou informações. Uma das principais finalidades do Serviço de Autenticação Notarial Digital VeriSign é a obtenção de um Recibo Digital de um documento que faz parte de uma transação comercial, mostrando que o documento transacional existiu em dado momento da transação. O Serviço de Autenticação Notarial Digital VeriSign atende aos requisitos de comércio eletrônico de Parte Confiante, protege o arquivamento de dados, confirmação de pagamento à prova de violação e auditoria de processo empresarial. Este serviço é uma oferta exclusiva para Clientes de PKI Gerenciada e seus Assinantes. A VeriSign estabeleceu uma “Autoridade em Datação) e uma “Autoridade Certificadora em Datação”. A CA de Datação emitiu um Certificado corporativo de Classe 3 à Autoridade de Datação, que lhe permite assinar digitalmente Recibos Digitais. Ao usar o Serviço de Autenticação Notarial da VeriSign, o software cliente do usuário envia um hash assinado digitalmente do documento à Autoridade de Datação. A assinatura digital deve ser verificável referente a um Certificado de PKI Gerenciada durante o Período Operacio13 12 VTN_PC_1.indd 13 12/21/04 3:47:15 PM nal. Uma vez recebido, a Autoridade de Datação verifica a assinatura digital e assegura que o Cliente da PKI Gerenciada possui uma conta válida. Assim, a Autoridade de Datação cria uma datação eletrônica dos dados submetidos, consultando uma fonte segura de informações de datação. A Autoridade de Datação então combina a datação com um hash no documento, para formar um objeto de dados que possa ser assinado digitalmente pela Autoridade, criando assim um Recibo Digital. Os Recibos Digitais são armazenados pela VeriSign por um período específico com as informações sobre o documento fornecidas pelo usuário, que poderão ser posteriormente disponibilizadas às partes interessadas para fins de resolução de disputas e auditorias, se necessário. Um documento não precisa ser divulgado à VeriSign para que seja digitalmente notado; apenas o hash é enviado ao Serviço de Cartório Digital VeriSign. A Autoridade de Datação obtém a informação cronológica a partir de um servidor de tempo da VeriSign sincronizado por meio de GPS com o Tempo Universal Coordenado (UTC). Enquanto a precisão do servidor de tempo de VeriSign é de precisa em um segundo, devido à natureza de tráfego da Internet, a hora mostrada em um Recibo Digital pode ser 30 segundos maior ou menor que o Tempo Universal Coordenado. 1.1.2.2.3. Plano de Proteção NetSureSM. O Plano de proteção NetSure é uma programa de garantia extendida que se aplica ao Subdomínio VeriSign da VTN e Subdomínios das Afiliadas participantes. O Plano de Proteção NetSure oferece a Assinantes que recebem Certificados de Varejo, Certificados ASB Individuais de Classe 2 e Classe 3 proteção contra incidentes como roubo, corrupção, prejuízo ou revelação não-intencional da chave privada do Assinante (correspondendo à chave pública no Certificado), bem como falsidade ideológica e prejuízos decorrentes do uso do Certificado do Assinante. O Plano de Proteção NetSure também fornece proteção a Parte Confiante, quando estes necessitam de Certificados cobertos pelo Plano de Proteção NetSure. O NetSure é um programa fornecido pela VeriSign, que contam com um seguro obtido de corretores comerciais. Para informações gerais sobre o Plano de Proteção NetSure e a relação de Certificados cobertos pelo seguro, consulte http://www.verisign.com/netsure. A proteções do Plano de Proteção NetSure também são oferecidas mediante uma taxa a Clientes de PKI Gerenciada da VeriSign. Eles podem obter proteção com o Plano de Proteção NetSure, sujeito aos termos deste contrato de serviço. Este serviço não só extende as proteções do Plano de Proteção NetSure a Assinantes cujas Solicitações de Certificado foram aprovadas pelo Cliente de PKI Gerenciada como também extende tais proteções ao próprio Cliente de PKI Gerenciada. Por exemplo, se o Cliente de PKI Gerenciada aprova uma Solicitação de Certificado de um funcionário do Cliente de PKI Gerenciada, que usa o Certificado para fins comerciais do Cliente da PKI Gerenciada, e se as ações do Assinante resultam em prejuízos, a parte a se responsabilizar pelos prejuízos causados pode vir a ser o Cliente da PKI Gerenciada, que exerce o papel de empregador do Assinante. Se houver a cobertura do Plano de Proteção NetSure, o Cliente de PKI Gerenciada pode solicitar uma indenização pelo prejuízo prolongado pelas ações do Assinante. 1.1.2.3. Tipos Especiais de Certificado 1.1.2.3.1. Serviços de Certificados Wireless A VeriSign oferece certificados corporativos para aplicações sem fio. Os certificados VeriSign para servidores WAP permite estabelecer conexões seguras entre servidores e dispositivos sem fio como telefones celulares digitais e outros dispositivos móveis. A tecnologia “WAP” (Wireless Application Protocol) permite a autenticação entre servidores wireless Web e dispositivos móveis através do “WTLS” (Wireless Transport Layer Security). O WTLS é um parente próximo do SSL, o protocolo primário usado para proteger a Internet convencional. Os Certificados WTLS são usados para autenticar um servidor WTLS a um cliente WTLS e fornecer uma base para estabelecer uma chave de criptografia em uma sessão cliente-servidor. Os Certificados WTLS são como Certificados de servidor SSL, exceto que os Certificados WTLS não estão no formato X.509. Eles são certificados menores e mais simples que os X.509, que facilitam seu processamento em aparelhos com poucos recursos. 14 12 VTN_PC_1.indd 14 12/21/04 3:47:16 PM 1.1.2.3.2. Serviço de Gerenciamento de Chave PKI Gerenciada VeriSign O Serviço de Gerenciamento de Chave é um sistema de aplicativos instalado nas instalações de uma empresa, formando parte da família de produtos PKI Gerenciada VeriSign. O serviço de gerenciamento de chave opera com um serviço de PKI Gerenciada VeriSign. Esta combinação permite ao gerente de uma empresa controla as operações de backup e recuperação de chaves privadas e certificados digitais.1 As chaves privadas são armazenadas nas instalações da empresa, de forma criptografada.. Cada chave privada de Assinante é individualmente criptografada, com sua própria chave simétrica de triplo DES. Um registro “Key Escrow Record” (KER) é gerado, e depois, a chave DES triplo é combinada com uma máscara de chave de sessão aleatória, gerada por hardware e depois destruída. Somente a chave de sessão resultante (MSK - masked session key) é enviada e armazenada na VeriSign. O KER (contendo a chave privada do usuário final) e a máscara aleatória da chave de sessão são armazenados no banco de dados do gerenciador de chaves, nas instalações da empresa. A recuperação de uma chave privada e certificado digital requer que o administrador da PKI Gerenciada registre corretamente no Centro de Controle de PKI Gerenciada, selecionando o par de chaves adequado para recuperar e clicar em um link de “recuperação”. Somente depois que um administrador aprovado clicar no link “recover” (recuperar), a MSK do par de chaves é devolvida, do banco de dados de PKI Gerenciada. O Administrador de Chave combina a MSK com uma máscara de chave de sessão aleatória, e gera novamente a chave DES tripla, que foi originalmente usada para criptografar a chave privada, permitindo a recuperação da chave privada do usuário final. E finalmente, um arquivo criptografado PKCS#12 é enviado de volta ao administrador e distribuído ao usuário final. Uma empresa usando o KMS deve, pelo menos: . • Notificar assinantes que suas chaves privadas foram escrituradas . • Protege as chaves escrituradas dos assinantes contra a divulgação não autorizada, . • Proteger todos os dados, incluindo a(s) chave(s) do próprio administrador, que podem ser utilizadas par recuperar chaves escrituradas de assinantes. . • Liberar chaves escrituradas de assinantes somente para solicitações de recuperação devidamente autenticadas e autorizadas. . • Revogar o par de chaves do Assinante antes da recuperação da chave de codificação. 1 A VeriSign pode, sob circunstâncias limitadas, hospedar KMSs em nome de um cliente corporativo. Em tal cenário, o KMS atuará conforme descrito na seção 1.1.2.3.2, exceto pela parte normalmente hospedada pela empresa, agora hospedada em uma instalação segura da VeriSign. A única pessoa autorizada a recuperar chaves de codificação escrituradas em nome da empresa são os administradores da empresa. O banco de dados de gerente de chave deverá ser guardado em um local físico separado do banco de dados que armazena o MSK. O acesso da VeriSign ao banco de dados do Administrador de Chave será restrito às Pessoas Autorizadas, pelo uso de controle de acesso por senha e nome de usuário duplo. . • Não deverá fornecer qualquer informação sobre recuperação de chave ao assinante exceto quando o próprio tenha solicitado a recuperação. . • Não tornar público ou permitir a divulgação de chaves escrituradas ou informações relacionadas a Parte Confiante, a menos que exigido por lei, determinação governamental ou regulamentação; pela política organizacional da empresa ou por meio de mandato judicial da jurisdição competente. 1.1.2.3.3. Serviço de Roaming VeriSign O “Serviço de Roaming VeriSign,” oferecido a Clientes de PKI Gerenciada, permite a um Assinante assinar digitalmente transações importantes, como compra e venda de ações e obter acesso a informações confidenciais, sem estar preso a um único terminal cliente que hospeda sua chave privada. O serviço de roaming tem se tornado comum em muitos 15 12 VTN_PC_1.indd 15 12/21/04 3:47:16 PM ambientes de trabalho, e tem prevalecido consideravelmente nos ambientes de consumo, como quiosques públicos. Desenvolvido pela equipe de pesquisa da VeriSign em parceria com o RSA Laboratories, a tecnologia de roaming da VeriSign permite que assinantes usem o serviço (Assinantes Roaming”) para baixar suas chaves privadas e concluir as operações de chave privada em diferentes terminais clientes. O Cliente de PKI Gerenciada não precisa distribuir e oferece suporte à cartões inteligentes e outros dispositivos de sinal. O Assinante Roaming pode usar sua chave privada em qualquer terminal cliente. O Serviço de Roaming VeriSign codifica as chaves públicas dos Assinantes com chaves simétricas que são divididas e armazenadas em um ou dois servidores, em dois locais distintos, para proteger contra ataques um único servidor de credenciais. A chave pública está armazenada em uma forma criptografada no Servidor de Roaming Corporativo. O assinante do serviço de roaming faz sua autenticação no(s) servidor(es) usando uma senha a chave criptografada e os componentes da chave simétrica necessários para decodificar a chave privada do Assinante são baixados no terminal cliente. No terminal cliente, a chave simétrica é reconstituída, a chave privada do Assinante é decodificada e então fica disponível para uso durante uma única sessão. Terminada a sessão, a chave privada no terminal cliente é excluída de forma irrecuperável. 1.2. Identificação A VeriSign, na posição de autoridade determinadora das políticas, determina a política de certificado nesta PC para cada Classe de Certificado uma extensão de valor OID (object identifier) definida nesta seção. Os valores de OID usados para as três classes de Certificados do usuário final são: . • A Política de Certificado Classe 1: VeriSign/pki/policies/vtn-cp/class1 (2.16.840.1.113733.1.7.23.1). . • A Política de Certificado Classe 2: VeriSign/pki/policies/vtn-cp/class2 (2.16.840.1.113733.1.7.23.1). . • A Política de Certificado Classe 3: VeriSign/pki/policies/vtn-cp/class3 (2.16.840.1.113733.1.7.23.1). Estes OIDs de Certificados de Assinantes correspondem à Classe apropriada. 1.3. Comunidade e Aplicabilidade A comunidade regida por esta PC é a Rede de Confiança VeriSign (VTN - VeriSign Trusted Network). A Rede de Confiança da VeriSign (“ VTN”) é uma PKI que acomoda uma grande comunidade pública de usuários, com as mais variadas necessidades em comunicação e segurança da informação. A VTN é o domínio público regido por esta PC, que por sua vez é o documento que rege a VTN. 1.3.1. Autoridades Certificadoras O termo Autoridade Certificadora é um termo guarda-chuva que se refere a todas as entidades que emitem certificados dentro da VTN. O termo AC é composto por uma subcategoria de emissores chamados Autoridades Primárias de Certificação. As APCs são as raízes de três domínios, um para cada classe de Certificado. Cada APC é uma entidade VeriSign. Subordinadas às APCs estão as Autoridades Certificadoras que emitem Certificados a Assinantes (usuário final) ou outras ACs. As ACs também possuem cinco categorias: (1) Centros de Processamento, (2) Centros de Atendimento ao Cliente, (3) Clientes de PKI Gerenciada, (4) Clientes Gateway e (5) Clientes ASB. Os centros de processamento nas linhas de negócios voltada ao Consumidor e Web Site são as ACs que realizam as funções primárias e secundárias de AR, a menos que as funções primárias sejam delegadas a uma AR. Os Centros de processamento na linha de negócios Corporativa são terceirizadores das funções de CA para Clientes de PKI Gerenciada. As funções primárias da AR consistem em estabelecer procedimentos de registro, confirmação de identidade, aprovação ou reprovação de Solicitações de Certificado, iniciar revogações e aprovar ou reprovar solicitações de renovação de certificados. As funções secundárias incluem a emissão, gerenciamento , revogação e renovação de certificados de uma instalação segura protegendo chaves privadas da AC. A VeriSign é um Centro de Processamento que comporta todas as APCs da VTN e certas ACs em sua instalação segura de ACs. As Afiliadas também podem estabelecer um Centro de Processamento com a aprovação da VeriSign. Os Centros de Atendimento ao Cliente, por sua vez, são Afiliadas atuando como ACs, que não possuem seus 16 12 VTN_PC_1.indd 16 12/21/04 3:47:17 PM próprios centros de processamento. Elas realizam funções primárias de AR, porém terceirizam a um centro de processamento, seja da VeriSign ou um Centro de Processamento Afiliado, suas funções secundárias. Clientes de PKI Gerenciada, como Centros de Serviço, passam a ser ACs dentro da VTN. Como Centros de Atendimento ao Cliente, os Clientes de PKI Gerenciada terceirizam as funções secundárias a um Centro de Processamento, enquanto mantém as funções de AR. Clientes Gateway que usam o software de servidor da Nestcape ou Microsoft para emitir Certificados de Classe 1 Os Clientes Gateway executam tanto as funções primárias como secundárias. Finalmente, o contrato de Clientes ASB com a VeriSign ou uma Afiliada se torna uma AC, que emite Certificados nomeando o Cliente ASB como a Autoridade Certificadora. Os Clientes ASB, por sua vez, terceirizam à VeriSign ou Provedora ASB Afiliada todas as funções primárias e secundárias, exceto pela obrigação de iniciar a revogação de Certificados permitido pela AC do Cliente ASB, conforme dita o parágrafo 4.4.1.1 da PC. Uma AC da VTN tecnicamente fora das três hierarquias sob as quais cada uma das APCs é a Autoridade de Certificação de Servidor Seguro RSA, obtida pela VeriSign com a RSA Security Inc. A AC de Servidor Seguro RSA não possui uma AC superior, como uma raiz ou uma APC. Em vez disso, ela atua como sua própria raiz, emitindo seu próprio Certificado raiz com auto-assinatura. Ela também emite Certificados a Assinantes. Assim, a hierarquia de servidor seguro RSA consiste apenas na AC de Servidor Seguro RSA. A AC de Servidor Seguro RSA emite IDs de servidor seguro, que são avaliadas como Certificados corporativos de classe 3. Embora A CA de Servidor Seguro RSA não seja certificada sob o APC de Classe 3, os certificados emitidos são funcionalmente equivalentes aos certificados emitidos por uma AC de classe 3. A AC de Servidor utiliza práticas de ciclo de vida de outras ACs de classe 3 dentro da VTN. Assim, a VeriSign aprovou e determinou a Autoridade Certificadora de Servidor Seguro RSA como uma AC de Classe 3 dentro da VTN. Os Certificados que emite, as IDs de Servidor Seguro são consideradas provas de confiança comparáveis a outros Certificados corporativos de Classe 3. 1.3.2. Autoridades de Registro As ARs auxiliam a AC, realizando as funções secundárias de confirmação de identidade, aprovação ou reprovação de Solicitações de Certificado, solicitação de revogação de Certificados e aprovação ou reprovação das solicitações de renovação. As ARs das VTNs dividem-se em cinco categorias: (1) Centros de Serviço de Servidor, (2) PKI Gerenciada, (3) Clientes de PKI Gerenciada Lite, (4) PKI Gerenciada para Clientes SSL, (5)PKI Gerenciada para Clientes SSL Premium Edition e (6) Provedores ASB. Outros tipos de Ars são permitidos através de autorização por escrito da VeriSign, e se estas ARs atendem às obrigações definidas para Clientes de PKI Gerenciada, sujeitos a modificações necessárias por conta das diferenças entre a tecnologia de PKI Gerenciada e a tecnologia usada pelas ARs e os termos de um contrato adequado. Os Centros de Serviço de Servidor atuam como Centros de Serviço que aprovam Solicitações de Certificado para Certificados de servidor (IDs de Servidor Seguro e Servidor Global). Eles agem como um AR que auxilia a AC da VeriSign na emissão destes Certificados. Estas ACs da VeriSign incluem a AC de Servidor Seguro RSA, que emite IDs de Servidor Seguro, e a AC de Criptografia Concentrada Universal, que emite IDs de Servidor Global. Os Clientes de PKI Gerenciada Lite se tornam ARs que prestam auxiliam a uma AC da VeriSign ou Afiliada para a emissão de Certificados clientes para Assinantes. De forma similar, a PKI Gerenciada para Clientes SSL e Clientes SSL Premium Edition se tornam ARs usando a PKI Gerenciada que auxilia a AC de Servidor Seguro RSA, a AC de Criptografia Concentrada Universal de Classe 3 da VeriSign, ou AC VeriSign similar para a emissão de IDs de Servidor Global e IDs de Servidor Seguro. Provedores ASB (Clientes de PKI Gerenciada VeriSign) oferecem Serviços do Centro de Serviços de Autenticação aos Clientes ASB. Os Provedores ASB executam tanto as funções primárias como secundárias para ACs de Cliente ASB 1.3.3. Titulares do Certificado Os Certificados de Classe 1 e 2 são certificados clientes emitidos somente a Assinantes (usuário final). Os Certificados de classe podem ser emitidos a indivíduos, e outros tipos de Certificados podem ser emitidos a organizações. Os Certificados de classe 1 e 2, e Certificados individuais de classe 2 podem ser Certificados de Varejo ou Certificados de PKI Gerenciada. Além disso, os certificados ASB individuais de classe 2 são oferecidos através do Centro de Serviços de Autenticação. Os Certificados de varejo podem ser emitidos para o público em geral. Exceto sob o Serviço de Autenticação de Nível Duplo descrito no parágrafo 1.1.2.1.1 desta PC, indivíduos que obtém Certificados de PKI Gerenciada, devem ser afiliados do Cliente da PKI Gerenciada que aprovou 17 12 VTN_PC_1.indd 17 12/21/04 3:47:18 PM suas Solicitações de Certificado ou o titular como “Indivíduo Afiliado”. Os indivíduos afiliados são pessoas físicos relacionadas a uma pessoa jurídica Cliente de PKI Gerenciada ou Cliente de PKI Gerenciada Lite (i) como diretor, funcionário, parceiro, consultor, estagiário ou outra pessoa dentro da empresa, (ii) como membro de uma comunidade de interesses registrada VeriSign, (iii) ou como uma pessoa mantendo uma relação com a empresa, enquanto esta possui registros comerciais e outros registros que asseguram a identidade de tal pessoal (por exemplo, um cliente). Clientes de PKI Gerenciada obtendo serviços através do Serviço de Autenticação de Nível Duplo delegam funções de AR à outra organização com a qual se relaciona. Indivíduos obtendo Certificados de PKI Gerenciada devem ser filiados como Indivíduo Afiliado da organização à qual as funções de AR foram delegadas. Os certificados de administrador de classe 2 são certificados especiais e limitados, que um administrador autorizado da VeriSign, um Cliente de PKI Gerenciada ou Afiliada utiliza exclusivamente para executar funções de Administrador. Os administradores que utilizam estes Certificados são pessoas de confiança que executam funções de gerenciamento de certificados em nome de Centros de Processamento, Centros de Serviço ou Clientes de PKI Gerenciada. Além de certificados cliente emitidos a indivíduos, os certificados de classe 3 também incluem certificados emitidos a assinantes corporativos. Os certificados ASB corporativos de classe 3 são emitidos para uma organização, cuja chave privada é controlada por um representante autorizado da organização. Os procedimentos de autenticação confirmam que o representante possui autonomia para agir em nome da organização. Além dos certificados ASB de classe 3, os certificados corporativos são emitidos para dispositivos, incluindo: . • Servidores da Web (Secure Server IDs e Global Server IDs). . • Servidores OFX e • Dispositivos que assinam digitalmente códigos e outros tipos de conteúdo. Esta lista de assinantes dos certificados corporativos de classe 3 não é extensa. As IDs de servidor seguro e servidor global podem ser Certificados de varejo ou de PKI gerenciada. As IDs de servidor seguro e servidor global de varejo serão diretamente emitidas à organização pela VeriSign, depois que esta ou sua Afiliada tenham aprovado a solicitação de Certificado do assinante. As IDs de servidor seguro e servidor global que são Certificados de PKI Gerenciada serão emitidas pela VeriSign após a aprovação da solicitação de Certificado por uma PKI Gerenciada de Cliente SSL ou PKI Gerenciada de Cliente SSL Premium Edition. As próprias ACs são, do ponto de vista técnico, Assinantes de Certificados, sejam na condição de uma APC que emite seu próprio certificado, com sua assinatura, ou como uma AC que emitiu um Certificado por uma AC superior. A referências a “Assinantes” nesta PC aplicam-se somente aos Assinantes tidos como usuários final. 1.3.4. Aplicabilidade Esta PC aplica-se a todos os participantes VTN, incluindo a VeriSign, Afiliadas, Clientes, Centros de Serviço Universal, Revendedores, Assinantes e Parte Confiante. Esta PC define as políticas que regem o uso de certificados em cada uma das Classes (1 a 3). Cada classe de certificado é adequada para o uso com as aplicações definidas no parágrafo § 1.3.4.1 da PC. Entretanto, por contrato ou dentro de ambientes específicos (tais como ambiente inter-empresarial), os participantes da rede VTN podem usar procedimentos de validação mais consistentes que aqueles fornecidos nos parágrafos 1.1.1, 1.3.4.1 da PC. Tal utilização estará limitada a tais entidades e sujeitas aos parágrafos 2.2.1.2, 2.2.2.2 da PC, e estas entidades responsabilizar-se-ão por qualquer dano ou prejuízo causado pela utilização. 1.3.4.1. Aplicações Adequadas As subseções desta seção principal relacionam as aplicações adequadas para os Certificados VTN conforme a Classe. Esta relação, porém, não deve ser extensa Certificados individuais e alguns certificados corporativos permitem a Parte Confiante verifica as assinaturas digitais. Os participantes da VTN reconhecem e concordam, conforme os limites aplicáveis da lei, que da necessidade de uma transação por escrito, uma mensagem ou outro registro contendo uma assinatura digital verificável, referente a um Certificado VTN é válida, efetiva e aplicável conforme 18 12 VTN_PC_1.indd 18 12/21/04 3:47:18 PM a mesma mensagem ou registro escrito e assinado em papel. Sujeitos às leis aplicáveis, uma assinatura digital ou transação realizada, referente a um Certificado VT deverá ser efetiva independente da localização geográfica onde o Certificado VTN foi emitido ou onde a assinatura digital foi criada ou utilizada, e independente da localização geográfica da sede da AC ou do Assinante. A VeriSign periodicamente faz a renovação de chaves das ACs intermediárias. As aplicações ou plataformas de Parte Confiante que tenham uma AC intermediária incorporada como um certificado raiz não podem operar conforme determinado após a renovação de chaves da AC intermediária. A VeriSign, portanto, não garante o uso de ACs Intermediárias como certificados raiz e recomenda que estas não os incorpore a aplicativos e/ou plataformas como certificados raiz. A VeriSign recomenda o uso de Raízes de APCs como certificados raiz. 1.3.4.1.1. Certificados de Classe 1 Os certificados de classe 1 são adequados para uma melhoria modesta na segurança de e-mails através do uso de assinaturas digitais e criptografia de confidencialidade, onde o e-mail requerem um baixo nível de segurança, comparado às classes 2 e 3. Não oferecem uma segurança de identidade do Assinante. Assim, uma assinatura digital feita com uma chave privada correspondente à chave pública em um certificado de classe 1 usando o protocolo S/MIME não pode ser usada para fins de autenticação ou para suporte a NÃO-REPÚDIO. Em vez disso, a função da assinatura digital é adequada como forma de assegurar, quando os correspondentes de um e-mail estão realizando uma série de trocas de mensagens, que as comunicações são originadas da mesma pessoa, e que não foram modificadas sem detecção desde a colocação de sua assinatura digital. A assinatura digital também oferece garantias razoáveis de que o e-mail foi criado por um remetente com um determinado endereço de e-mail. O certificado não oferece qualquer prova de identidade do remetente usando aquele endereço de e-mail. A aplicação de criptografia permite a Parte Confiante usar o certificado do Assinante para criptografar mensagens destinadas ao Assinante, embora a ‘terceira parte’-remetente não possa assegura que o destinatário é, de fato, a pessoa nomeada no Certificado. Os certificados de classe 1 também podem ser usados para autenticação de clientes durante sessões online. O web site ou outro dispositivo pode usar o certificado para assegurar, através de inúmeras sessões, que as sessões estão sendo iniciadas com o mesmo Assinante, possuidor de determinado endereço de e-mail. Reiterando, o certificado não oferece qualquer prova de identidade do Assinante. 1.3.4.1.2. Certificados de Classe 2 Os certificados de classe 2 são adequados para proteger a troca de mensagens inter/intra-organizacional, comercial e pessoal, exigindo um nível médio de segurança em relação às classes 1 e 3. O uso de assinaturas digitais com o protocolo S/MIME permitem a autenticação de identidade dos correspondentes do e-mail, integridade da mensagem e suporte para a não-repúdio. Adicionalmente, o S/MIME permite o uso de certificados de classe 2 para a troca e/ou criptografia de chaves de sessões para codificar e-mails. Os certificados de classe 2 também são adequados para autenticação cliente, onde o web site ou outro dispositivo requer uma prova de identidade de nível médio de segurança com a Classe 1 e 3. A autenticação cliente pode, por exemplo, fornecer acesso ao controle de bancos de dados e web sites protegidos 1.3.4.1.3. Certificados de Classe 3 Certificados Individuais de Classe 3 Os certificados de classe 3 são adequados para proteger a troca de mensagens inter/intra-organizacional, comercial e pessoal, exigindo um nível médio de segurança em relação às classes 1 e 2.. O uso de assinaturas digitais com o protocolo S/MIME permitem a autenticação de identidade dos correspondentes do e-mail, integridade da mensagem e suporte para a nãorepúdio. Adicionalmente, o S/MIME permite o uso de certificados de classe 3 para a troca e/ou criptografia de chaves de sessões para codificar e-mails. Os certificados de classe 3 também são adequados para autenticação cliente, para o controle de acesso, onde o web site ou outro 19 12 VTN_PC_1.indd 19 12/21/04 3:47:19 PM dispositivo requer uma prova de identidade de alto nível de segurança em comparação às classes 1 e 2. A VeriSign emite certificados especiais de classe 3 aos Administradores (“Certificados de Administradores”), que aprovam solicitações de certificado em nome dos Centros de Processamento, Centros de Serviço e Clientes de PKI Gerenciada. Os Certificados de Administrador são utilizados para as funções de administrador. Isto é, os Administradores podem usar os certificados de administrador para executar funções como aprovação ou reprovação de solicitações de certificado, iniciar solicitações de revogação e aprovar ou reprovar a renovação de certificados de Assinantes ou de outro Administrador. Certificados corporativos de Classe 3 A tabela 3 resume os tipos mais comuns de Certificados Corporativos de Classe 3 oferecidos na VTN, cada um deles é descrito abaixo. Note que esta tabela não é uma lista extensa dos Certificados corporativos de classe 3. Tipos de Classe 3 Certificados Corporativos Funções Protocolos de Segurança Aplicáveis e Tecnologia IDs de Servidor Seguro Autenticação de servidor, SSL criptografia de confidencialidade e, na comunicação com outros servidores servidores, autenticação cliente IDs de Servidor Global Autenticação de servidor, SSL e SGC (Server Gated) criptografia de confidencialidade Cryptography). e, na comunicação com outros servidores Tipos de Classe 3 Certificados Corporativos Funções Protocolos de Segurança Aplicáveis e Tecnologia servidores, autenticação cliente Certificados OFX Autenticação de servidor e SSL e OFX (Open Financial criptografia de confidencialidade Exchange) padrão Certificados para código e outros assinatura de conteúdo Autenticação de integridade Várias tecnologias Certificados ASB Corporativo de Classe 3 Certificado Assinaturas digitais, mensagem integridade, criptografia de confidencialidade, autenticação cliente Centro de Serviços de Autenticação tecnologia Tabela 3 - Tipos de Certificados Corporativos de Classe 3 Uma ID de Servidor Seguro possibilita aos visitantes do site autenticar a identidade do servidor da Web do Assinante, e criar um canal criptografado entre o navegador e o servidor do Assinante, usando o protocolo SSL. As IDs de Servidor Global são uma espécie de certificado de servidor, que, além de realizar as seguintes funções, ajudam a estabelecer uma proteção criptográfica sólida nas sessões SSL deste servidor. As IDs de Servidor Global podem ainda tornar possível a proteção criptográfica para navegadores “de exportação” que, sem uma ID de Servidor Global, estão limitados ao uso de criptografia de 40 bits. Um tipo adicional de certificado corporativo de classe 3 é o Certificado OFX (Open Financial Exchange). O OFX é um padrão para a troca de dados financeiros em formato eletrônico entre instituições financeiras, empresas e consumidores pela Internet. O padrão OFX facilita as 20 12 VTN_PC_1.indd 20 12/21/04 3:47:19 PM atividades bancárias de clientes e pequenos negócios, apresentação de contas e pagamentos, investimentos em ações, títulos e companhias de investimento. Os negócios que usam o OFX preparam um servidor a comunicação com os clientes. Um certificado OFX permite criar conexões SSL entre o servidor e o cliente. Como nas IDs de Servidor Seguro e Servidor Global, o uso de SSL nos Certificados OFX autenticam o servidor para o cliente, garantem a integridade da mensagem, e criptografa as comunicações entre servidor e cliente. A VTN oferece certificados de classe 3 para assinatura de códigos e outros tipos de conteúdo para organizações que desejam assinar digitalmente seus códigos e conteúdo digital. A finalidade destes certificados é autenticar a fonte do código ou conteúdo e fornecer provas de sua integridade. Isto é, estes certificados fornecem a garantia de que o código ou conteúdo realmente veio do desenvolvedor ou fonte apropriado, e que seu conteúdo não foi violado, por exemplo, uma tentativa de inserir vírus e/ou códigos maliciosos. Qualquer AC que emita tais certificados não endossa o uso do código ou conteúdo dos Assinantes destes Certificados. Nenhuma AC deve se envolver com a parte funcional do código ou conteúdo assinado, produtos ou serviços oferecidos ou funções de suporte ao cliente destes Assinantes. Finalizando, os Certificados ASB corporativos de classe 3 permitem que um representante autorizado da empresa atuem em seu nome. Eles são adequados para a troca de mensagens inter/ intraorganizacional, comercial e pessoal usando assinaturas digitais e criptografia de confidencialidade, bem como autenticação cliente, onde o remetente ou usuário é considerado uma organização em vez de um indivíduo, com um alto nível de segurança com relação às classes 1 e 2. 1.3.4.2. Aplicações Restritas Em geral, os Certificados VTN servem para finalidades gerais. Eles podem ser utilizados globalmente e na interação com Parte Confiante no mundo todo. O uso de certificados VTN não se restringem a um ambiente comercial específico, como sistema piloto de serviços financeiros, ambiente de mercado vertical ou mercado virtual. Entretanto, tal uso é permitido, sendo que os Clientes que utilizam Certificados dentro de seus próprios ambientes podem determinar restrições adicionais no uso de certificados em tais ambientes. A VeriSign e demais participantes da VTN não se responsabilizam pela monitoração ou aplicação destas restrições nestes ambientes. Entretanto, alguns certificados VTN são limitados quanto à função. Por exemplo, os certificados de AC podem ser usados apenas em funções de AC.. Adicionalmente, os certificados clientes são voltados para aplicações clientes e não devem ser utilizados como certificados de servidor ou corporativos Certificados corporativos de classe 3 emitidos para dispositivos limitam-se às funções de servidores da web e proteção de sessões SSL/TLS (no caso de IDs de servidor seguro e global), sessões OFX (no caso de certificados OFX) e assinatura de objetos (no caso de Certificados de assinatura de objetos). Certificados de Administradores deverão ser utilizados apenas para executar funções de Administrador. Com relação aos Certificados VTN X.509 Versão 3, a extensão de uso de chave dedica-se a limitar as finalidades técnicas para as quais a chave privada correspondente à chave pública em um Certificado possa ser utilizada dentro da VTN. Consulte o parágrafo 6.1.9. Adicionalmente, os Certificados de Assinantes não devem ser usados como Certificados de ACs. Esta restrição confirma-se pela ausência de uma extensão Basic Constraints. Consulte o parágrafo 7.1.2.4. A eficácia das limitações baseadas em extensão está sujeita à operação do software fabricado ou controlado por outras entidades que não a VeriSign. De forma geral, os certificados deverão ser usados conforme o escopo de uso consistente com a legislação aplicável, particularmente, deverá ser usado somente para as finalidades permitidas pelas leis de importação e exportação. 1.3.4.3. Aplicações Proibidas Os certificados VTN não foram criados, destinados ou autorizados para uso ou revenda como equipamento de controle sob circunstâncias de risco ou para uso que exijam desempenho à prova de falhas tais como a operação de instalações nucleares, navegação de aeronaves ou sistemas de comunicação, sistemas de controle de tráfego aéreo ou sistemas de controle de equipamento bélico, 21 12 VTN_PC_1.indd 21 12/21/04 3:47:20 PM onde a falha pode resultar diretamente em morte, lesões pessoais e sérios danos ambientais. Conforme rege o parágrafo 1.3.4 desta PC, os Certificados de Classe 1 não devem ser utilizados como prova de identidade ou como apoio à não-repúdio de identidade ou autoridade. 1.4. Dados de Contato 1.4.1. Organização de Administração de Especificações A organização que administra esta PC é a Autoridade de Administração de Políticas da VeriSign (“PMA”); O endereço da PMA é: VeriSign Trust Network Policy Management Authority c/o VeriSign, Inc. 487 E. Middlefield Road Mountain View, CA 94043 USA +1 (650) 961-7500 (voice) +1 (650) 426-7300 (fax) [email protected] 1.4.2. Pessoa de Contato Encaminhe dúvidas quanto à PC para [email protected] ou no seguinte endereço: VeriSign, Inc. 487 E. Middlefield Road Mountain View, CA 94043 USA A/C: Practices and External Affairs Ð CP +1 (650) 961-7500 (voice) +1 (650) 426-7300 (fax) [email protected] 1.4.3. Pessoa que Determina a Adequabilidade do CPS para a Política As pessoas que definem se o CPS de uma Afiliada é adequado para esta PC são os membros da PMA Veja o parágrafo § 1.4.2 desta PC. 2. DISPOSIÇÕES GERAIS 2.1. Obrigações (Classes 1-3) 2.1.1. Obrigações da AC As ACs devem cumprir com obrigações específicas detalhadas nesta PC. As disposições das obrigações específicas da PC de cada categoria de AC : Centros de Processamento, Centros de Atendimento ao Cliente, Clientes de PKI Gerenciada, Clientes Gateway e Clientes ASB. Além disso, a VeriSign e Afiliadas farão uso de todos os meios comerciais disponíveis para assegurar que os Contratos de Assinante e Contratos de Parte Confiante vinculem Assinantes e Parte Confiante a seus respectivos subdomínios. Alguns exemplos de tais medidas incluem, porém não se limitam a, solicitar concordância de um Contrato de Assinante com uma condição para registro ou solicitar concordância em um Contrato com Parte Confiante como condição para receber informações de status do Certificado. Os Contratos de Assinante e de Parte Confiante da VeriSign e Afiliadas devem atender aos requisitos do Guia de Requisitos Legais para Prática de Afiliadas (“Afilliate Practices Legal Requirements Guidebook”). De forma similar os Centros de Serviço Universal e Revendedoras (onde necessário por contato) deverão utilizar os Contratos de Assinante e Parte Confiante conforme as exigências impostas pela VeriSign ou Afiliada aplicável. Os contratos de Assinante e Parte Confiante utilizados pela VeriSign, Afiliadas, Centros de Serviço Universal e Revendedores devem incluir as disposições apresentadas nos parágrafos 2.2-2.4 desta PC. Clientes de PKI Gerenciada e Clientes Gateway têm permissão para usar os Contratos de Assinante que lhes são específicos, embora não seja necessário. Os Clientes de PKI Gerenciada e Clientes Gateway utilizando Contratos de Assinante deverão incluir as disposições previstas nos parágrafos 2.2-2.4 desta PC. Se um cliente de Cliente de PKI Gerenciada, cliente Gateway ou revendedor não utilizar seu próprio Contrato de Assinante, aplicar-se-á o contrato de Assinante da VeriSign ou Afiliada aplicável. Se um revendedor não possui um Contrato de Parte Confiante, aplicar-se o contrato de Parte Confiante da VeriSign ou Afiliada aplicável. 2.1.1. Obrigações da AR As ARs auxiliam um a AC- Centro de Serviço ou Processamento, realizando as funções de validação, aprovação ou reprovação de Solicitações de Certificado, solicitação de revogação de Certificados e aprovação das 22 12 VTN_PC_1.indd 22 12/21/04 3:47:20 PM solicitações de renovação. As disposições quanto às obrigações específicas da PC de cada categoria de ARs: Centros de Serviço de Servidor, Clientes de PKI Gerenciada Lite, PKI Gerenciada para Clientes SSL E SLL Premium Edition, e Provedores ASBs. Além disso, os Centros de Serviço de Servidor e Provedores ASB deverão assegurar que os Contratos de Assinante e Parte Confiante vinculam Assinantes e Parte Confiante a seus respectivos subdomínios, conforme rege o parágrafo 2.1.1 desta PC. Este requisito não se aplica a outras ARs. 2.1.3. Obrigações do Titular (Assinante) Os candidatos ao Certificado deverão fornecer informações completas e precisa sobre as solicitações de Certificado e deverão manifestar sua aquiescência quanto ao contrato de Assinante aplicável como condição para obtenção do Certificado. Os Assinantes deverão realizar as funções de Assinantes conforme determina as obrigações específicas apresentadas nesta PC. Os Assinantes deverão usar seus Certificados conforme rege o parágrafo § 1.3.4 da PC. Os assinantes deverão proteger as chaves privadas conforme regem os parágrafos 6.1-6.2, 6.4 desta PC. Se um Assinante descobrir, ou tiver motivos para acreditar que houve um comprometimento da chave privada do Assinante ou dos dados de ativação que protegem tal chave privada, ou que as informações no Certificado estão incorretas ou foram alteradas, deverá o Assinante: . • Notificar prontamente a entidade que forneceu a solicitação de Certificado, seja uma AC ou AR, conforme o parágrafo 4.4.1.1 da PC e solicitar a revogação do Certificado conforme os parágrafos 3.4, 4.4.3.1 desta PC, e . • notificar qualquer pessoa que possa vir a ser esperada pelo Assinante para contar com ou na prestação de serviços de suporte do Certificado do Assinante ou uma assinatura digital verificável com relação ao Certificado de Assinante. Os Assinantes deverão cessar o uso de suas chaves privadas findo o período de utilização disposto no parágrafo 6.3.2 desta PC. Assinantes não deverão monitorar, interferir ou aplicar a técnica de engenharia reversa na implementação técnica da VTN, exceto mediante aprovação prévia por escrito da VeriSign, e tampouco deverão intencionalmente comprometer a segurança da VTN. 2.1.4. Obrigações de Parte Confiante (Relying Party) Antes de qualquer ato de confiança, os Parte Confiante deverão avaliar de forma independente a adequabilidade de uso de um Certificado para qualquer finalidade e determina se o Certificado irá, de fato, ser utilizado para uma finalidade apropriada. A VeriSign, ACs e ARs não se responsabilizam pela avaliação de adequabilidade de uso de um Certificado. Parte Confiante não deverão utilizar os Certificados além dos limites definidos no parágrafo 1.3.4.2 e finalidades proibidas determinadas no parágrafo 1.3.4.3 desta PC. Assumindo que o uso do Certificado é apropriado, os Parte Confiante deverão utilizar o software e/ou hardware apropriados para realizar a verificação de assinatura digital ou outras operações criptográficas que possam desejar realizar em cada operação. Tais operações incluem a identificação da Cadeia de Certificados e verificação de assinaturas digitais em todos os certificados na cadeia de certificados. Os Parte Confiante não deverão contar com um Certificado a menos que os procedimentos de verificação sejam executados com êxito. Os Parte Confiante deverão também verificar o estado de um Certificado no qual desejam confiar, bem como todos os Certificados na cadeia de Certificados, conforme os parágrafos §§ 4.4.10, 4.4.12 da PC. Se um dos Certificados na Cadeia de Certificados tiver sido revogado, a Terceira Parte não deverá confiar no Certificado de assinante ou outro certificado revogado na cadeira de certificados. Finalmente, os Parte Confiante deverão avaliar os termos do Contrato de Assinante e Contrato de Parte Confiante como condição de uso ou confiança nos Certificados Parte Confiante que também são Assinantes concordam com os termos aplicáveis a Parte Confiante, termos de exonerabilidade de garantia e limitações de responsabilidades ao concordar com um Contrato de Assinante. Se todas as verificações supracitadas forem bem sucedidas a Terceira Parte poderá contar com o Certificado, com a condição de que a confiança no Certificado seja razoável mediante as circunstâncias. Caso as circunstâncias 23 12 VTN_PC_1.indd 23 12/21/04 3:47:21 PM indiquem a necessidade de garantias adicionais, a Terceira Parte deverá obter tais garantias para que a confiança seja considerada razoável.] As Terceiras Partes não deverão monitorar, interferir ou aplicar a técnica de engenharia reversa na implementação técnica da VTN, exceto mediante aprovação prévia por escrito da VeriSign, e tampouco deverão comprometer intencionalmente a segurança da VTN. 2.1.5. Obrigações do Repositório Na VTN, não há uma entidade distinta que fornece serviços de repositório. Em vez, a VeriSign e Afiliadas são responsáveis pelas funções do repositório, da seguinte maneira: Centros de Processamento possuem um repositório para suas próprias ACs, e as ACs de Clientes de PKI Gerenciada, Clientes Gateway e Clientes ASB. Os Centros de Serviço possuem um repositório para suas próprias ACs, e as ACs de Clientes de PKI Gerenciada, Clientes Gateway e Clientes ASB, mas como parte de seu contrato com um Centro de Processamento, o Centro de Processamento hospeda aquele repositório para o Centro de Serviços. Clientes Gateway e Centros de Processamento que emitem Certificados a Assinantes deverão publicar os Certificados emitidos no repositório determinado na Tabela 4, conforme estabelece o parágrafo 2.6 desta PC. AC Entidade que emite o Certificado em nome da AC Repositório Aplicável Centro de Processamento O Centro de Processamento O próprio repositório do Centro de Processamento Centro de Serviços Cliente Centro de Processamento O repositório do Centro de Serviços, acessível pelo seu site, hospedado por um Centro de Processamento Cliente de Cliente de PKI Gerenciada ou Cliente ASB de um Centro de Processamento Centro de Processamento O repositório do Centro de Processamento Cliente de Cliente de PKI Gerenciada ou Cliente ASB de um Centro de Serviços Centro de Processamento O repositório do Centro de Serviços, acessível pelo seu site, hospedado por um Centro de Processamento Cliente Gateway de um Centro de Processamento O Cliente Gateway O repositório do Centro de Processamento Cliente Gateway de um Centro de Serviços O Cliente Gateway O repositório do Centro de Serviços, acessível a partir de seu site, hospedado pelo Centro de Processamento do Centro de Serviços Tabela 4 - Repositórios Aplicáveis por Tipo de AC Mediante a revogação do Certificado do Assinante, o Centro de Processamento ou Cliente Gateway que emitiu o Certificado deverá notificar tal revogação no repositório indicado na Tabela 4. Além disso, os Centros de Processamento devem emitir LCRs e prestar serviços de OCSP (Online Certificate Status Protocol - protocolo de status de certificado on-line) (contanto que forneçam serviços OCSP) para suas próprias ACs e ACs de Centros de Serviço, Clientes de PKI Gerenciada, Clientes Gateway e Clientes ASB dentro de seus Subdomínios, conforme os parágrafos 4.4.9, 4.4.11 desta PC. 2.2. Responsabilidade (Classe 1-3) 2.2.1. Responsabilidade da Autoridade Certificadora As garantias, termos de exoneração de garantia e limites de responsabilidade entre a VeriSign, Afiliadas, Centros de Serviço Universal, Revendedores, e seus respectivos Clientes são determinadas e regidas pelos 24 12 VTN_PC_1.indd 24 12/21/04 3:47:21 PM contratos existente entre as partes. O parágrafo 2.2.1 da PC relaciona apenas as garantias que certas ACs (Centros de Processamento, Centros de Atendimento ao Cliente, Clientes de PKI Gerenciada, Clientes Gateway) devem fazer ao Assinante que recebe seus Certificados e a Parte Confiante, a exoneração de garantia que deverão fazer para tais Assinantes e Parte Confiante e as limitações de confiabilidade aplicadas a tais Assinantes e Parte Confiante. Desde a terceirização das funções primárias e secundárias ao Provedor ASB, as exigências de garantia desta seção não se aplicam a Clientes ASB. A VeriSign, Afiliadas, Centros de Serviço Universal e Revendedores (onde necessário) deverão utilizar os Contratos de Assinante e Contratos de Parte Confiante conforme o parágrafo 2.1.1 da PC. Clientes de PKI Gerenciada e Clientes Gateway têm a opção de usar um Contrato de Assinante. Estes contratos de Assinante e Parte Confiante devem atender às exigências do Guia de Práticas de Requisitos Legais da Afiliada (no caso da VeriSign e Afiliadas) e os requisitos impostos pela VeriSign ou Afiliada (no caso de Centros de Serviço Universal e Revendedores). Os requisitos dos Contratos de Assinantes contêm garantias, termos de exoneração e limitações de responsabilidade abaixo aplicam-se à VeriSign, Afiliadas, Centros de Serviço Universal e àqueles Clientes de PKI Gerenciada, Clientes Gateway e Revendedores que utilizam Contratos de Assinante. Os requisitos com relação a garantias, termos de exoneração e limitações nos Contratos de Parte Confiante aplicarse-ão à VeriSign, Afiliadas, Centros de Serviço Universal e àqueles Revendedores que utilizam Contratos de Parte Confiante. Observe que os termos aplicáveis a Parte Confiante também deverão constar nos Contratos de Assinante, além dos Contratos de Parte Confiante, uma vez que Assinantes muitas vezes atuam como Parte Confiante. 2.2.1.1. Garantias da Autoridade Certificador a Titulares e Parte Confiante Os Contratos de Assinante deverão incluir uma garantia aos Assinantes que: . • Não há adulteração material encontrada no Certificado conhecido como originário das entidades que aprovam a Solicitação do Certificado ou responsáveis por sua emissão, . • As informações contidas no Certificado não apresentam erros que foram introduzidos por entidades que aprovaram a Solicitação do Certificado ou responsáveis pela sua emissão, resultante de uma falha em exercer os devidos cuidados no gerenciamento da solicitação ou geração de certificado, . • Seus Certificados atende a todos os requisitos materiais da CPS aplicável, e . • Os serviços de revogação e uso de um repositório estão em conformidade com a CPS aplicável em todos os aspectos materiais. Os Contratos de Parte Confiante deverão conter uma garantia a Parte Confiante que dependem de um Certificado que: . • Todas as informações contidas ou incorporadas por referência em tal Certificado, exceto por Informações do Assinante Não-verificadas, estão corretas, . • Em caso de Certificados que aparecem em um repositório, que o Certificado foi emitido para um indivíduo ou organização indicados no Certificado como o Assinante, e que o Assinante aceitou o Certificado, conforme o parágrafo 4.3, e . • As entidades aprovação a Solicitação de Certificado e emitindo o Certificado cumpriram substancialmente com a CPS aplicável na emissão do Certificado. Além dessas garantias, o Plano de Proteção NetSure VeriSign fornece garantias aos Assinantes que adquiriram Certificados sujeitos ao Plano de Proteção NetSure dentro do subdomínio da VeriSign ou em subdomínios das Afiliadas participantes. Estas garantias adicionais cobre as atividades do Assinante quando na posição de Parte Confiante. Para mais informações sobre o Plano de Proteção NetSure, veja o parágrafo 1.1.2.2.3 da PC. 2.2.1.2. Termos de Exoneração de Garantias Garantias das Autoridades Certificadoras Na medida da legislação aplicável, os Contratos de Assinante e Parte Confiante deverão renunciar às possíveis garantias da VeriSign e Afiliadas aplicáveis, incluindo qualquer garantia de comerciabilidade ou adequação para determinado propósito, fora do contexto do Plano de Proteção NetSure. 25 12 VTN_PC_1.indd 25 12/21/04 3:47:22 PM 2.2.1.3. Limites de Responsabilidade da Autoridade Certificadora Na medida da legislação aplicável, os Contratos de Assinante e Parte Confiante deverão limitar a responsabilidade da VeriSign e Afiliadas aplicáveis, quando fora do contexto do Plano de Proteção NetSure. As limitações de responsabilidade deverão incluir uma exclusão de danos indiretos, especiais, acidentais e conseqüentes. Elas também deverão incluir os seguintes limites de responsabilidades, reduzindo os danos da VeriSign e Afiliada com relação a um Certificado específico: Classe Limites de responsabilidade Classe 1 Cem dólares. dólares (US$ 100,00) Classe 2 Cinco mil dólares (US$ 5.000,00) Classe 3 Cem mil dólares (US$ 100.000,00) Tabela 5 - Limites de Responsabilidade Nota: Os limites de responsabilidade na Tabela 5 limitam os danos recuperáveis fora do contexto do Plano de Proteção NetSure. As quantias pagas no Plano de Proteção NetSure estão sujeitas a seus próprios limites de responsabilidade. Os limites de responsabilidade no Plano de Proteção NetSure dos diferentes tipos de Certificados variam de US$ 1.000,00 a US$ 1.000.000,00. Consulte o Plano de Proteção NetSure para mais detalhes em http://www. verisign.com/repository/netsure/. 2.2.1.4. Força Maior Na medida da legislação aplicável, os Contratos de Assinante e Parte Confiante deverão incluir uma cláusula de força maior, protegendo a VeriSign e Afiliada aplicável. 2.2.2. Responsabilidade da Autoridade de Registro Garantias, termos de exoneração de garantia e limites de responsabilidade entre uma AR e a AC a quem ajuda na emissão de Certificados, ou o Centro de Serviços Universal ou Revendedor aplicável, são definidos e regidos pelos contratos existente entre as partes. A VeriSign, Afiliadas e Provedores ASB deverão utilizar os Contratos de Assinante e Contratos de Parte Confiante conforme os parágrafos 2.1.1-2.1.2 da PC, que possuem suas próprias garantias, termos de exoneração e limites. O parágrafo 2.2.2 desta PC relata apenas as garantias, termos de exoneração de garantia e limitações de responsabilidade que as ARs de Centros de Serviço do Servidor e Provedor ASB aplicar-se-ão aos Assinantes cujas Solicitações de Certificados aprovadas e Parte Confiante que confiam em Certificados resultantes da aplicação de certificado por elas aprovadas. Clientes de PKI Gerenciada Lite, PKI Gerenciada para Clientes SSL e Clientes SSL Premium Edition não utilizam Contratos de Assinante ou Parte Confiante. Portanto, as exigências desta seção não se aplicam a eles. Em vez disso, aplica-se o Contrato de Assinante da Entidade Superior do Cliente de PKI Gerenciada Lite, PKI Gerenciada para Cliente SSL e PKI Gerenciada para Cliente SSL Premium Edition (i.e., Clientes de PKI Gerenciada da VeriSign). Os Centros de Serviço de Servidor e Provedores ASB, em nome de suas ACs de Cliente ASB, deverão incluir nos Contratos de Assinantes e Parte Confiante as garantias, termos de exoneração de garantia, limitações de responsabilidade e cláusulas de força maior determinadas nos parágrafos 2.2.1.1 a 2.2.1.4 desta PC. 2.2.3. Responsabilidade do Titular 2.2.3.1. Garantias do Titular Os Contratos de Assinante deverão incluir uma garantia aos Assinantes que: • Cada assinatura digital criada usando a chave privada correspondente à chave pública listada no Certificado é a assinatura digital do Assinante, e o Certificado foi aceito e está em funcionamento (não expirou, nem foi revogado) no momento de criação da assinatura digital. • Nenhuma pessoa não autorizada teve acesso à chave privada do Assinante, • Todas as representações feitas pelo Assinante na solicitação de certificado e por ele enviadas são verdadeiras, 26 12 VTN_PC_1.indd 26 12/21/04 3:47:23 PM • Todas as informações fornecidas pelo Assinantes e contidas no Certificado são verdadeiras, • O Certificado está sendo usado exclusivamente para fins autorizados e legais, consistentes com a DPC aplicável, e • O assinante é o Assinante (usuário final) e não um AC, e não está usando a chave privada correspondente à chave pública listada no Certificado para fins de assinatura digital de qualquer Certificados (ou qualquer outro formato de chave pública certificada) ou LCR, como uma AC ou similar. Onde uma solicitação de certificado de Assinante foi aprovada pelo Cliente de PKI Gerenciada usando Administrador de Chaves de PKI Gerenciada, o Assinante garante apenas que nenhuma pessoa não-autorizada obteve acesso à cópia da chave privada do Assinante, na plataforma de hardware/software do Assinante. Estes assinantes não concedem garantias no que se refere às cópias de suas chaves privadas em posse de Clientes de PKI Gerenciada, usando o Administrador de Chaves para PKI Gerenciada. 2.2.3.2. Comprometimento da Chave Privada Esta DPC define os Padrões da VTN para a proteção das chaves privadas dos Assinantes Consulte o parágrafo 6.2.7.1. Os contratos de Assinante deverão constar que o Assinante que atenda aos padrões da VTN é o único responsável por quaisquer perdas ou danos resultantes de tal falha. 2.2.4. Responsabilidade de Parte Confiante Contratos de Assinantes e Parte Confiante deverão exigir que Parte Confiante reconheçam que têm informações suficientes para tomar uma decisão embasada sobre até que ponto devem confiar nas informações apresentadas em um Certificado, que eles são os únicos responsáveis pela decisão de confiar ou não em tais informações, e que deverão arcar com as conseqüências legais da falha para cumprir com as Obrigações a Parte Confiante definidas no parágrafo 2.1.4 desta PC 2.3. Responsabilidade Financeira (Classe 1-3) 2.3.1. Indenização devidas por Titulares e Parte Confiante 2.3.1.1. Indenização devidas por Titulares Conforme determina a legislação aplicável, os contratos de Assinantes deverão exigir dele a indenização à VeriSign e qualquer ACs e ARs que não sejam da VeriSign a título de: • Falsidade ou adulteração do fato por parte do Assinante em sua solicitação de Certificado, • Falha por parte do Assinante em revelar um fato material na solicitação de certificado,se a adulteração ou omissão foi feita negligentemente ou com intenção de enganar qualquer uma das partes, • A falha do Assinante em proteger sua chave privada, em usar um Sistema confiável ou na tomada de medidas preventivas necessárias contra o comprometimento, perda, revelação, modificação e uso não-autorizado da chave privada do Assinante, ou • O uso de um nome (incluindo, porém não se limitam a um nome comum, nome de domínio ou endereço de e-mail) por parte do Assinante que infrinja sobre os direitos de propriedade intelectual de Parte Confiante. 2.3.2. Indenização devidas por Parte Confiante Conforme determina a legislação aplicável, os contratos de Assinante e Parte Confiante deverão exigir que Parte Confiante indenizem a VeriSign e qualquer AC ou AR não sejam da VeriSign a título de: • A falha por parte da Terceira parte em executar as suas obrigações previstas por contrato, • A confiança de Parte Confiante em um Certificado que não está razoável dentro das circunstâncias, ou • A falha por parte de Parte Confiante em verificar o estado de dado Certificado para determinar sua expiração ou revogação. 27 12 VTN_PC_1.indd 27 12/21/04 3:47:23 PM 2.3.3. Relações Fiduciárias No que se refere à legislação aplicável, os Contratos de Assinante e Parte Confiante deverão abrir mão de qualquer relação fiduciária entre a VeriSign e uma AC ou AR não que seja d VeriSign por um lado, e um Assinante ou Parte Confiante por outro. 2.3.4. Processos Administrativos A VeriSign, Afiliadas, Clientes de PKI Gerenciada e Clientes Gateway deverão dispor de recursos financeiros suficientes para manter suas operações e executar suas tarefas, e deverão ser razoavelmente capazes de assumir o risco da responsabilidade de Assinantes e Parte Confiante. A VeriSign, Afiliadas, Clientes de PKI Gerenciada e Clientes Gateway também devem manter um nível comercialmente razoável de cobertura de seguro por erros e omissões, seja através de um programa de seguro contra erros e omissões com uma corretora de seguros ou retenção assegurada. Este requisito de seguro não se aplica a entidades governamentais.. 2.4. Interpretação e Execução (Classe 1-3) 2.4.1. Legislação Sujeitas a quaisquer limites das leis aplicáveis, as leis do Estado da Califórnia, EUA, governarão a aplicabilidade, construção, interpretação e validade desta PC, independente do contrato ou outra opção de disposição legal e sem a necessidade de estabelecer um nexo comercial na Califórnia, EUA. Essa opção de legislação é feita para assegurar procedimentos e interpretações uniformes de todos os participantes da VTN, independente de sua localização. Essa disposição de legislação em vigor aplica-se somente a esta PC. Os contratos que venham a incorporar esta PC por referência podem ter suas próprias disposições legais, uma vez que este parágrafo 2.4.1 da PC rege a aplicabilidade, construção, interpretação e validade dos termos individuais da PC e separado das demais disposições de tais contratos, sujeitos a quaisquer limitações aplicáveis pela lei. Esta PC está sujeita às leis, regras, regulamentações, mandatos, decretos e ordens de âmbito nacional, estadual, local e internacional, incluindo sem limitar-se às restrições em importação e exportação de software, hardware ou informações técnicas. 2.4.2. Individualidade, Permanência em Vigor, Incorporação, Notificação Na medida da legislação aplicável, os Contratos de Assinante e Parte Confiante deverão incluir cláusulas de individualidade, permanência em vigor, incorporação e notificação. Uma cláusula de individualidade em um contrato evita que qualquer determinação de invalidade ou inexigibilidade de uma cláusula no contrato prejudique o restante do contrato. Uma cláusula de sobrevivência especifica as disposições de um contrato que continuam em vigor, após sua cessão ou expiração. Uma cláusula de incorporação determina que todos os entendimentos referentes ao objeto do contrato estão nele incorporados. Uma cláusula de notificação determina que as partes devem notificar uma às outras. 2.4.3. Procedimentos na Solução de Disputas 2.4.3.1. Disputas entre a VeriSign, Afiliadas e Clientes As disputas entre uma ou mais de qualquer entidade, incluindo a VeriSign, Afiliadas ou Clientes, deverão ser resolvidas conforme disposto nos contratos aplicáveis entre as partes. 2.4.3.2. Disputas com o Titular (Usuário Final) ou Parte Confiante Na medida da legislação aplicável, os Contratos de Assinantes e Parte Confiante deverão incluir cláusulas de resolução de disputas. Os procedimentos dispostos no Guia de Práticas de Requisitos Legais da Afiliada para a resolução de disputas envolvendo a VeriSign requerem um período inicial de negociação de 60 (sessenta) dias, seguido por litigação em tribunal federal ou estadual do Condado de Santa Clara, Califórnia, no caso de autores residentes nos EUA. ou, no caso de outros autores, a arbitração administrada pela Câmara Internacional de Comércio (“ICC”) conforme as Regras ICC de Conciliação e Arbitragem. 28 12 VTN_PC_1.indd 28 12/21/04 3:47:24 PM 2.5. Tarifas (Classe 1-3) 2.5.1. Tarifas de Emissão e Renovação de Certificado A VeriSign, Afiliadas e Clientes estão intitulados a cobrar Assinantes pela emissão, administração e renovação de Certificados. 2.5.2. Tarifas de Acesso ao Certificado A VeriSign, Afiliadas e Clientes não deverão cobrar taxas como condição para tornar um Certificado disponível em um repositório ou torná-lo disponível à Parte Confiante. 2.5.3. Tarifas de Revogação ou de Acesso à Informação de Status VeriSign e Afiliadas não deverão cobrar taxas como condição para execução de LCRs exigidas conforme o parágrafo 4.4.9 da PC, disponível em um repositório ou Parte Confiante. Entretanto, poderão cobrar taxas para fornecer LCRs personalizadas, serviços de OCSP e outros serviços de revogação avançados e serviços de informação de estado. A VeriSign e Afiliadas não deverão permitir o acesso à informações de revogação, informações de estado de Certificado ou selo cronológico em seus repositórios a Parte Confiante que ofereçam produtos ou serviços que utilizam informações de estado de certificado sem a prévia autorização por escrito da VeriSign. 2.5.4. Tarifas para Outros Serviços, como Informação de Política A VeriSign e Afiliadas não deverão cobrar tarifas pelo acesso a sua PC ou respectivas DPCs. Qualquer uso feito para fins que não de simples visualização do documento, tais como reprodução, redistribuição, modificação ou criação de obras derivadas estarão sujeitos a um contrato de licença com a entidade detentora dos direitos autorais do documento. 2.5.5. Política de Reembolso Dentro dos limites da legislação aplicável, a VeriSign, Afiliadas, Centros de Serviço Universal e Revendedores utilizando Contratos de Assinante deverão implementar uma política de reembolso em conformidade com o Guia de Práticas de Requisitos Legais da Afiliada (no caso da VeriSign e Afiliadas) ou os requisitos da VeriSign ou Afiliada (em caso de Centros de Serviço Universal e Revendedores). Eles deverão definir suas políticas de reembolso em seus respectivos web sites (incluindo uma lista de seus repositórios), nos Contratos de Assinante e, no caso de da VeriSign e Afiliadas, em suas DPCs. 2.6. Publicação e Repositório (Classe 1-3) 2.6.1. Publicação das Informações das ACs 2.6.1.1. Publicação pela VeriSign e Afiliadas A VeriSign e Afiliadas deverão se responsabilizar pelas funções de repositório. Os Centros de Processamento, como parte de seus contratos com os Centros de Serviço, deverão publicar os Certificados no repositório do Centro de Serviços baseados nas Solicitações de Certificado aprovadas pelos Centros de Serviço e seus Clientes de PKI Gerenciada, bem como informações de revogação referente estes Certificados. Clientes de PKI Gerenciada Lite PKI Gerenciada para Clientes SSL e PKI Gerenciada para Clientes SSL Premium Edition não precisam publicar tais Certificados ou informações de revogação em um repositório, uma vez que a VeriSign ou uma Afiliada se responsabilizaria pela execução de suas funções de repositório. As DPCs da VeriSign e Afiliadas, Contratos de Assinantes e Parte Confiante e uma ligação a esta PC deverão constar em seus respectivos repositórios hospedados em seus web sites. A VeriSign e cada Afiliada deverão publicar a URL do Contrato de Parte Confiante aplicável dentro de cada Certificado que ela emitir, conforme rege os parágrafos 3.1.1, 7.1.6, 7.1.8 da PC. Os Centros de Processamento deverão publicar os Certificados emitidos em nome de suas próprias ACs, e as ACs dos Centros de Serviços de Cliente, Clientes de PKI Gerenciada e Clientes ASB em seu 29 12 VTN_PC_1.indd 29 12/21/04 3:47:24 PM subdomínio. Mediante a revogação do Certificado do Assinante, o Centro de Processamento que emitiu o Certificado deverá publicar a notificação de tal revogação no repositório indicado no parágrafo 2.1.5 da PC. Além disso, os Centros de Processamento devem emitir LCRs e, se disponível, prestar serviços de OCSP para suas próprias ACs e ACs de Centros de Serviço, Clientes de PKI Gerenciada, Clientes Gateway e Clientes ASB dentro de seus respectivos Subdomínios, nos termos dos parágrafos 4.4.9 e 4.4.1.1 desta PC. Quando Clientes Gateway notificam a VeriSign ou Afiliada sobre uma revogação conforme o parágrafo 2.6.1.2, o Centro de Processamento aplicável deverá incluir a notificação de revogação no repositório adequado. 2.6.1.2. Publicação por Clientes Gateway Os Clientes Gateway deverão publicar os Certificados por ele emitidos, conforme o parágrafo 2.1.5 da PC, e para fornecer informação de estado do Certificado. Mediante revogação de um Certificado de Assinante, os Clientes Gateway deverão notificar sua Entidade Superior (seja ela a VeriSign ou uma Afiliada) sobre a revogação para inclusão no repositório da Entidade Superior. 2.6.2. Freqüência da Publicação As informações da AC deverão ser publicadas assim que disponibilizadas à AC. Os DPCs deverão conter disposições referentes a aditamentos realizados, e as alterações nas DPCs deverão ser publicadas conforme disposto. Os parágrafos 4.4.9, 4.4.11 da PC regerão a freqüência da publicação de informações de estado de Certificado.. 2.6.3. Controles de Acesso A VeriSign e Afiliadas não deverão usar de forma intencional, quaisquer meios técnicos de limite de acesso a esta PC, DPC, Certificados, informações de estado de certificados ou LCRs. A VeriSign e Afiliadas deverão, entretanto, solicitar que as pessoas concordem com um Contrato de Parte Confiante ou Contrato de Utilização de LCR como condição para o acesso a Certificados, informações de estado de certificados ou LCRs. A VeriSign e Afiliadas deverão implementar controles para impedir que pessoas não-autorizadas adicionem, excluam ou modifiquem as entradas do repositório. 2.6.4. Repositórios Consulte o parágrafo 2.1.5 2.7. Auditoria de Conformidade A VeriSign, Afiliadas e Cliente deverão se submeter a auditorias de conformidade periódicas (doravante, “Auditorias de Conformidade”) para assegura a conformidade com os Padrões VTN após o início de suas operações. Os requisitos para a auditoria de conformidade são apresentados nas subseções do parágrafo 2.7 desta PC. Além das auditorias de conformidade, a VeriSign e Afiliadas deverão ser capazes de realizar outras revisões e investigações que se façam necessárias para assegurar a confiabilidade da rede VTN, que incluem, porém não se limitam a: • Uma “Revisão de Segurança e Práticas” de uma Afiliada antes que esta obtenha permissão para iniciar suas operações. Uma Revisão de Segurança e Práticas consistem na revisão as instalações seguras, documentação de segurança, CPS, contratos relativos à VTN, política de privacidade e planos de validação para assegurar que a Afiliada atende aos Padrões da VTN. • A VeriSign deverá ter o direito, à seu critério exclusivo, realizar a qualquer momento uma “Auditoria/Investigação Severa” em si mesma, em uma Afiliada, Cliente no caso da VeriSign ou Entidade Superior àquela a ser submetida à auditoria tenha motivos para crer que a entidade sendo auditada falhou no cumprimento dos Padrões VTN, passou por um incidente ou Comprometimento, ou agiu ou falhou em tomar as medidas necessárias que resultaram na falha da entidade sob auditoria, o incidente ou Comprometimento, ou ato ou falha em agir configura um risco real ou potencial à segurança ou integridade da VTN. . • A VeriSign terá o direito de realizar “Revisões Adicionais de Gerenciamento de Risco” em si mesma, em uma Afiliada ou Cliente, seguindo descobertas incompletas ou excepcionais em uma Auditoria de Conformidade ou como parte do processo geral de gerenciamento de risco no curso normal dos negócios. 30 12 VTN_PC_1.indd 30 12/21/04 3:47:25 PM A VeriSign terá o direito de delegar a realização de tais auditorias, revisões e investigações à Entidade Superior da entidade sob auditoria, revisão ou investigação ou por uma terceira firma de auditoria externa. As entidades que estão sujeitas a auditorias, revisões ou investigações deverão cooperar com a VeriSign e com a equipe realizando a auditoria, revisão ou investigação. 2.7.1. Freqüência da Auditoria de Conformidade (Classe 1-3) As Auditorias de Conformidade deverão ser realizadas anualmente, com as despesas cobertas pela entidade sujeita à auditoria. 2.7.2. Identificação e Qualificações do Auditor Uma firma de auditoria externa deverá realizar as Auditorias de Conformidade da VeriSign, Afiliadas, e Clientes de PKI Gerenciada aprovando 100 (cem) ou mais Solicitações de Certificado dentro de um período de 12 (doze) meses. As Auditorias de Conformidade de Clientes Gateway (Classe 1) ou outros Clientes de PKI Gerenciada que aprovam Solicitações de Certificado de Classe 1 ou 2 ou inferior a 100 (cem) Solicitações de Certificado de Classe 3 poderão realizar sua própria auditoria, sujeitas às limitações dispostas no parágrafo 2.7.2.1 da PC. 2.7.2.1. Equipe Realizando Auditorias Internas (Classe 1-3) As Auditorias de Conformidade são auditorias internas de Clientes Gateway ou Clientes de PKI Gerenciadas que aprovam Solicitações de Certificado de Classe 1 ou 2, ou aprovam menos que 100 (cem) Solicitações de Certificado de Classe 3 deverão ser realizadas por uma pessoa dentro da entidade sendo auditada que seja organizacionalmente independente do Administrador Gateway, Administrador de PKI Gerenciada, Administrador de Gerenciador de Chave ou outros Administradores realizando funções de ACs e ARs. A VeriSign recomenda que a auditoria seja concluída pelo departamento de auditoria interna da entidade, se houver. Caso a empresa sendo auditada não possa contratar uma pessoa organizacionalmente independente de tal Administrador com as habilidades necessárias para concluir uma auditoria, a entidade auditada deverá empresar um auditor independente qualificado, com as qualificações dispostas no parágrafos 2.7.2.2 para a realização da Auditoria de Conformidade da entidade, em vez de realizar uma auditoria interna. Alternativamente, a entidade auditada pode, com o prévio consentimento escrito da VeriSign ou Entidade Superior, utilizar uma pessoa para realizar a auditoria, que seja independente das funções de auditoria, caso a entidade auditada tenha emitido ou aprovado solicitações de certificado inferiores a 100 (cem) Certificados de qualquer Classe, dentro dos últimos 12 (doze) meses) e a Entidade Superior ou VeriSign não tiveram motivos para crer que houver qualquer irregularidade ou incidentes de segurança nos últimos 12 (doze) meses que poderiam representar um risco real ou potencial à segurança da VTN. 2.7.2.2. Qualificações de Empresas de Auditoria Externa (Classe 1-3) Revisões e auditorias realizadas por uma auditora externa deverão ser realizadas por uma auditor contábil com experiência reconhecida em segurança computacional ou por profissionais de segurança computacional credenciados, empregados por uma consultoria de segurança competente. Tal firma também deverá mostrar provas de sua experiência na realização de auditorias de conformidade de segurança da tecnologia da informação e PKI. 2.7.3. Relação entre o Auditor e a Parte Auditada (Classe 1-3) As Auditorias de Conformidade realizadas por auditoras externas deverão ser conduzidas por empresas independentes da entidade sendo auditada. Tais firmas não deverão ter conflitos de interesse que lhes impeçam de executar os serviços de auditoria. Com relação às auditorias internas, consulte o parágrafo 2.7.2.1. 2.7.4. Tópicos Cobertos pela Auditoria Os tópicos de auditora para cada categoria de entidade são definidos abaixo. A entidade auditada pode realizar uma Auditoria de Conformidade um módulo que faz parte de uma auditoria geral anual dos sistemas de informação da entidade. 31 12 VTN_PC_1.indd 31 12/21/04 3:47:25 PM 2.7.4.1. Auditorias Internas de Clientes Gateway (Classe 1) Um guia de programa de auditora que descreve os procedimentos de auditoria de Clientes Gateway. Os Clientes Gateway deverão cumprir com sua auditoria de conformidade anual através de auditoria interna, que atestam o cumprimento dos objetivos de controle do guia de programa de auditoria e observação de quaisquer exceções ou irregularidades. 2.7.4.2. Auditorias Internas de Clientes de PKI (infra-estrutura de Chave Pública) Gerenciada (Classe 1-2) Um guia de programa de auditoria descreve os procedimentos para auditoria de Clientes de PKI Gerenciada que aprova solicitações de certificado de Classe 1 e 2. Os Clientes de PKI Gerenciada deverão cumprir com sua auditoria de conformidade anual através de auditoria interna, atestando o cumprimento dos objetivos de controle do guia de programa de auditoria e observação de quaisquer exceções ou irregularidades. 2.7.4.3. Auditoria de um Cliente de PKI Gerenciada (Classe 3) Um guia de programa de auditoria descreve os procedimentos para auditoria de Clientes de PKI Gerenciada que aprova solicitações de certificado de Classe 3 Se tais Clientes de PKI Gerenciada aprovaram 100 (cem) ou mais Solicitações de Certificado de Classe 3 em um período de 12 (doze) meses, tais Clientes de PKI Gerenciada deverão cumprir com sua obrigação de auditoria de conformidade anual, através de uma auditoria realizara por uma empresa de auditoria externa, atestando o cumprimento dos objetivos de controle no guia de programa de auditoria e a observância de exceções e irregularidades. Caso contrário, tais Clientes de PKI Gerenciada deverão atender à exigência de Auditoria de conformidade Anual através de auditoria interna, atestando o cumprimento dos objetivos de controle no guia de programa de auditoria e a observância de quaisquer exceções ou irregularidades. 2.7.4.4. Auditoria da VeriSign ou de uma Afiliada (Classe 1-3) A VeriSign e cada Afiliada deverão ser auditadas conforme o Guia de Programa de Auditoria de Afiliadas, que incorpora diretrizes fornecidas no SAS (Statement on Auditing Standards) Nº 70, Reports on the Processing of Transactions by Service Organizations (Relatórios sobre o processamento de transações realizadas por organizações prestadoras de serviços) do American Institue of Certificate Public Accounts.. Suas Auditorias de Conformidade deverão ser SAS 70 Tipo II Revisão A: Relatório de Políticas e Procedimentos em Operação e Teste de Eficácia Operacional, ou padrão de auditoria equivalente, aprovado pela VeriSign. 2.7.5. Medidas Tomadas como Resultado de Deficiência (Classe 1-3) Após receber um relatório baseado na Auditoria de Conformidade, determinada no parágrafo 2.7.6 da PC, a Entidade Superior deverá contatar a entidade auditada para discutir quaisquer exceções ou deficiências apresentadas pela auditoria. A VeriSign também terá o direito de discutir tais exceções ou deficiências com a parte auditada. A entidade auditada e sua Entidade Superior deverão, de boa fé, utilizar de recursos comercialmente razoáveis para acordar sobre um plano de ação corretiva para corrigir os problemas que causaram as exceções ou deficiência, e a implementação do plano. A falha por parte da entidade auditada em desenvolver o plano de ações corretivas, bem como sua implementação, ou o caso de identificação de exceções ou deficiências tidas pela VeriSign e Entidade Superior àquela sendo auditada para considerar uma ameaça imediata à segurança ou integridade da VTN, (a) A VeriSign e/ou Entidade Superior determinarão a necessidade de revogação e geração de relatório de Comprometimento, conforme os parágrafos 4.4.1.1, 4.4.15; (b) A VeriSign e a Entidade Superior reservar-se-ão o direito de suspender os serviços prestados à entidade auditada; e (c) se necessário, a VeriSign e a Entidade Superior podem determinar o encerramento da prestação de serviços sujeitos ao parágrafo 4.9 e aos termos do contrato da entidade auditada com a Entidade Superior. 2.7.6. Comunicação dos Resultados (Classe 1-3) Seguinte à qualquer Auditoria de Conformidade, a entidade auditada deverá fornecer à VeriSign e sua Entidade Superior (se esta não for a própria VeriSign) com o relatório anual e certificações baseadas em sua auditoria ou auditoria interna dentro de 14 (catorze) dias após a conclusão da auditoria, e antes de 45 (quarenta e cinco) dias antes da data de aniversário do início das operações. 32 12 VTN_PC_1.indd 32 12/21/04 3:47:26 PM 2.8. Sigilo (Classe 1-3) A VeriSign e Afiliadas deverão implementar uma política de privacidade em conformidade com o Guia de Práticas de Requisitos Legais da Afiliada. Tais políticas de privacidade deverão estar em conformidade com as leis de privacidade locais aplicáveis. A VeriSign e Afiliadas não deverão revelar ou vender os nomes dos Solicitantes a Certificados ou informações que levem a sua identificação, sujeitos às disposições do parágrafo 2.8.2 da PC e com o direito à uma AC de encerramento para transferir tais informações a uma AC sucessora, conforme o parágrafo 4.9 da PC. 2.8.1. Tipos de informações sigilosas Os seguintes registros de Assinantes deverão ser mantidos confidencial, conforme o parágrafo 2.8.2 da PC (“Confidential/Private Information”): . • Registros de solicitação de AC, aprovados ou rejeitados, . • Registros de Solicitação de Certificado (sujeitos ao parágrafo 2.8.2 da PC), . • Chave privada mantidas por Clientes de PKI Gerenciada utilizando o Gerenciado de Chave para PKI Gerenciada e demais informações necessárias para recuperar tais Chaves Privadas. . • Registros de transações (registros completos e pista de auditora das transações), . • Registros VTN com pistas de auditoria criadas ou mantidas pela VeriSign, uma Afiliada ou um Cliente, . • Relatórios de auditoria da VTN criados pela VeriSign, uma Afiliada ou um Cliente (na medida em que os relatórios sejam atualizado), ou seus respectivos auditores (internos ou públicos), . • Planos de contingência e planos de recuperação de desastre, e . • Medidas de segurança para controlar as operações do hardware e software da VeriSign ou Afiliada hardware e a administração dos serviços de Certificados e serviços de registros designados. 2.8.2. Tipo de informações não-sigilosas Os Participantes da VTN reconhecem que Certificados, revogação de certificados, e outras informações de estado, repositórios de participantes da VTN, e informações contidas não são consideradas informações confidenciais/particulares. As informações que não são expressamente declaradas como Confidencial/Privada conforme a PC § 2.8.1 não serão consideradas nem confidenciais ou particulares. Esta seção está sujeita às leis de privacidade aplicáveis. 2.8.3. Divulgação de informação de revogação ou suspensão de certificado Consulte PC § 2.8.2. 2.8.4. Quebra de sigilo por motivos legais Os Participantes da VTN reconhecem que a VeriSign e a Afiliada reservar-se-ão o direito de divulgar informações confidenciais/particulares se, de boa-fé, a VeriSign ou Afiliada considerar que tal revelação se faça necessária em virtude de intimações e mandatos de busca e apreensão. Esta seção está sujeita às leis de privacidade aplicáveis. 2.8.5. Quebra de sigilo como parte de descoberta pública Os Participantes da VTN reconhecem o direito da VeriSign Afiliada em revelar informações Confidenciais/Privadas se, em boa fé, a Afiliada ou a VeriSign acreditarem que tal quebra de sigilo se faça necessária, em virtude de processo judicial, administrativo durante o processo de descoberta em uma ação civil ou administrativa, tais como intimações, interrogatórios, solicitações para confissão e solicitações para produção de documentação. Esta seção está sujeita às leis de privacidade aplicáveis. 2.8.6. Divulgação por solicitação do Titular do Certificado As políticas de privacidade estabelecidas conforme a PC § 2.8 deverão conter dispostos com relação à quebra de sigilo de informações confidenciais/privadas à pessoa revelando-as à VeriSign ou Afiliada. Esta seção está sujeita às leis de privacidade aplicáveis. 33 12 VTN_PC_1.indd 33 12/21/04 3:47:26 PM 2.8.7. Outras circunstâncias de divulgação de informações Sem estipulação 2.9. Direitos de Propriedade Intelectual (Classe 1-3) A alocação dos Direitos de Propriedade Intelectual entre os Participantes da VTN que não Assinantes e Parte Confiante deverão ser regidos pelos contratos aplicáveis a estes Participantes VTN. As subseções seguintes ao parágrafo 2.9 desta PC aplicam-se aos Direitos de Propriedade Intelectual com relação a Assinantes e Parte Confiante. 2.9.1. Direitos de propriedade sob as informações de certificados e revogações As ACs detêm todos os Direitos de Propriedade Intelectual dos Certificados e informações de revogação que venham a ser emitidas. VeriSign, Afiliadas e Cliente deverão conceder permissão para a reprodução e distribuição de Certificados de forma não-exclusiva, sem cobrança de royalties, contanto que sua reprodução seja integral e que o uso dos Certificados está sujeito ao Contrato de Parte Confiante citado no Certificado. A VeriSign, Afiliadas e Clientes deverão conceder permissão para uso das informações de revogação para a execução de funções de Parte Confiante sujeitos ao Contrato de Uso de LCR, Contrato de Parte Confiante e demais contratos aplicáveis. 2.2.9.2. Direitos de propriedade na PC 2.2.9.3. Direitos de propriedade sobre nomes Os Participantes da VTN reconhecem os Direitos de Propriedade Intelecutal nesta PC. Um Solicitante de Certificado detém todos os direitos que possui (se houver) sobre quaisquer marcas comerciais, marcas de serviço ou nome fantasia contido em qualquer Solicitação de Certificado e nome distinto dentro de um Certificado emitido ao referido Solicitante. 2.9.4. Direitos de propriedade sobre chaves e materiais de chaves Os pares de chaves correspondentes aos Certificados das ACs e Assinantes são propriedade das ACs e Assinantes que são os respectivos Objetos destes Certificados, sujeitos aos direitos dos Clientes de PKI Gerenciada usando o Gerenciador de Chave de PKI Gerenciada, independente do meio físico onde estão armazenados e protegidos, e pessoas detentoras de todos os direitos de propriedade intelectual referentes a estes pares de chaves. Sem limitar-se à generalidade apresentada a seguir, as chaves publicas raiz da VeriSign e Certificados raiz que as contêm, incluindo todas as chaves públicas de APCs e Certificados com assinatura própria são de propriedade da VeriSign. A VeriSign licencia fabricantes de software e hardware reproduzirem tais Certificados de raiz, para guardar as cópias em dispositivos de hardware ou software seguros. Finalmente, sem limitar-se à generalidade do seguinte as partes secretas de uma chave privada de AC são de propriedade da AC, e esta por sua vez retém todos os Direitos de Propriedade Intelectual sobre tais partes secretas, mesmo que não detenham a posse física destas partes ou a AC da VeriSign. 3. IDENTIFICAÇÃO E AUTENTICAÇÃO 3.1. Registro inicial 3.1.1. Tipos de nomes (Classe 1-3) Os Certificados de Assinantes deverão conter um nome distinto X.501 no campo de nome Subject. O nome distinto de Objeto dos Certificados do Assinante incluem um componente de nome comum (CN=). O valor autenticado de componente de nome comum incluía os nomes distintos dos Objetos dos Certificados corporativos deverão ser um nome de domínio (no caso de IDs de Servidor Seguro e IDs de Servidor Global) ou a denominação da organização ou unidade de negócio. O valor autenticado de nome comum incluído no nome distinto de Objeto de um Certificado ASB Corporativo de Classe 3 deverá ser o nome pessoal comumente aceito do representante autorizado da empresa, para o uso da chave privada, sendo o componente 34 12 VTN_PC_1.indd 34 12/21/04 3:47:27 PM da organização (O=) a denominação da organização. O valor de nome comum incluído no nome distinto de Objeto de Certificados individuais representará o nome pessoal comumente aceito do indivíduo. Os nomes comuns deverão ser autenticados em caso de Certificados de Classe 2 ou 3. Os Certificados VTN deverão conter uma referência ao Contrato de Parte Confiante aplicável em seus nomes distintos, conforme esta PC, § 7.1.4. 3.1.2. Necessidade por nomes significativos (Classe 1-3) Certificados de Assinantes de Classe 2 e 3 deverão incluir nomes significativos na seguinte maneira: Certificados de Assinantes Classe 2 e 3 deverão conter nomes com semânticas comumente inteligíveis, permitindo a determinação da identidade do indivíduo ou organização Objeto do Certificado. Para tais Certificados, os pseudônimos (nomes diferentes do nome verdadeiro do assinante ou denominação da empresa) não são permitidos. 3.1.3. Regras para interpretação de vários tipos de nomes (Classe 1-3) Sem estipulação 3.1.4. Exclusividade de nomes (Classe 1-3) Os nomes de Assinantes dentro da VTN deverão ser exclusivos dentro dos Subdomínios de uma Afiliada e Cliente para determinada classe de Certificado. É possível para um Assinante ter dois ou mais certificados com o mesmo nome distinto de Objeto. 3.1.5. Procedimento para resolver disputa de nomes (Classe 1-3) Os Solicitantes ao Certificado não devem utilizar nomes em suas Solicitações de Certificado que infrinjam sobre os Direitos de Propriedade Intelectual de Parte Confiante. Não caberá à VeriSign nem a qualquer de suas Afiliadas a determinação de posse dos direitos de propriedade intelectual no nome que consta em uma Solicitação de Certificado ou para arbitrar, mediar, ou resolver quaisquer disputas referentes e propriedade de qualquer nome de domínio, denominação, marca registrada ou marca de serviço; a VeriSign e suas Afiliadas se reservam o direito, sem responsabilidades para com qualquer Solicitante de Certificado - rejeitar ou suspender qualquer solicitação de certificado geradora de tal disputa. 3.1.6. Reconhecimento, autenticação e papel das marcas registradas (Classe 1-3) Consulte o parágrafo 3.1.5 da PC. 3.1.7. Método de comprovação de posse de chave privada (Classe 1-3) O método para comprovação de posse de chave privada deverá ser o método PKCS #10, outra demonstração criptograficamente equivalente, ou outro método aprovado pela VeriSign. Esta exigência não se aplica aos pares de chaves gerados por uma AC, em nome de um Assinante, por exemplo, onde as chaves pré-geradas são armazenadas em cartões inteligentes. 3.1.8. Autenticação da identidade da organização 3.1.8.1. Autenticação da identidade de assinantes de uma organização (Classe 3) A identidade dos assinantes corporativos e outras informações de registro fornecidas por Solicitantes a Certificados (exceto para Informações de Assinantes Não-verificadas), deverão ser confirmadas conforme os procedimentos definidos no documento da VeriSign, Procedimentos de Validação. Os procedimentos de avaliação das Afiliadas para a autenticação de identidade corporativa deverão ser submetidos à aprovação da VeriSign, e tal aprovação será uma condição para que uma Afiliada possa iniciar sua operações como uma AC ou AR, na aprovação de Solicitações de Certificados ou emissão de Certificados Corporativos de Classe 3.. Além dos procedimentos descritos abaixo, o Solicitante de Certificado deverá demonstrar que ele verdadeiramente possui a chave privada correspondente à chave pública a ser apresentada no Certificado, conforme determina esta PC, § 3.1.7. 35 12 VTN_PC_1.indd 35 12/21/04 3:47:27 PM 3.1.8.1.1. Autenticação de Certificados Corporativos de Varejo A confirmação da identidade de um Solicitante de Certificado para um Certificado Corporativo de Varejo deverá constar: • A determinação de que a organização existe, usando pelo menos um serviço ou banco de dados de comprovação de identidade de Parte Confiante, ou documentação da empresa emitida ou arquivada com o órgão governamental aplicável que comprove a existência da empresa. • Em caso de certificados servidor, a determinação que o Solicitante ao Certificado é o proprietário do registro do nome do domínio do servidor que é o Objeto do Certificado, ou autorizado a usar o domínio, • Uma confirmação telefônica, carta postal confirmatória ou procedimento comparável para que o Solicitante de Certificado confirme certas informações sobre a organização, confirme que a organização autorizou a Solicitação de Certificado e confirmar que a pessoa submetendo a solicitação em nome do Solicitante de Certificado está autorizada a fazê-los. • No caso de IDs de Servidor Global, as verificações adicionais necessárias para atender às regulamentações norte-americanas de exportação e licenças emitidas pelo U.S. Department of Commerce Bureau of Industry and Science (“BIS”) (antes conhecido como Bureau of Export Administration - “BXA”). 3.1.8.1.2. Autenticação para PKI’s gerenciadas para SSL ou PKIs Gerenciadas para SSL Premium Edition Com relação às PKIs Gerenciadas para Clientes SSL e SSL Premium Edition, o processo de confirmação de identidade se inicia com a confirmação de identidade da VeriSign ou de uma Afiliada da PKI Gerenciada para o Cliente SSL ou PKI Gerenciada para o Cliente SSL Premium Edition, conforme esta PC, § 3.1.8.2. Seguindo a confirmação, a PKI Gerenciada para Cliente SSL ou a PKI Gerenciada para Cliente SSL Premium Edition é responsável pela aprovação da emissão de Certificados aos servidores dentro de sua organizações, através de: • Confirmação de que o servidor designado como o Objeto da ID de Servidor Seguro ou ID de Servidor Global realmente existe, e • Certificação de que a organização autorizou a emissão de uma ID de Servidor Seguro ou ID de Servidor Global para o servidor. 3.1.8.1.3. Autenticação para Certificados ASB Corporativos Classe 3 A confirmação da identidade de um Solicitante de Certificado para um Certificado ASB Corporativo de Classe 3 deverá incluir: • A determinação de que a organização existe, usando pelo menos um serviço ou banco de dados de comprovação de identidade de Parte Confiante, ou documentação da empresa emitida ou arquivada com o órgão governamental aplicável que comprove a existência da empresa. • Uma confirmação telefônica, carta postal confirmatória ou procedimento comparável para que o Solicitante de Certificado confirme certas informações sobre a organização, confirme que a organização autorizou a Solicitação de Certificado e confirme que o representante submetendo a solicitação de certificado em nome do Solicitante de Certificado está autorizada a fazê-lo, e • Uma confirmação telefônica, carta postal confirmatória e/ou procedimento comparável para que o representante do Solicitante de Certificado possa confirmar que a pessoa nomeada como representante enviou a Solicitação de Certificado. 3.1.8.2. Autenticação da Identidade de ACs e ARs (Classe 1-3) Afiliadas, Clientes de PKI Gerenciada, Clientes Gateway e Clientes ASB, antes de se tornarem ACs ou ARs, celebram um contrato com uma entidade acima dentro da hierarquia VTn de Classe 1, 2 ou 3 (a “Entidade Superior”) ou um Centro de Serviços Universal ou Revendedor, comercializando em nome da VeriSign ou uma Afiliada. A tabela abaixo mostra as possíveis Entidades Superiores correspondentes a cada Solicitante de Certificado de AC. 36 12 VTN_PC_1.indd 36 12/21/04 3:47:28 PM A Entidade Superior deverá autenticar a identidade da futura Afiliada, Cliente de PKI Gerenciada, Cliente Gateway ou Cliente ASB antes da aprovação final de seu status como AC ou AR, exceto onde a VeriSign ou uma Afiliada delegue tal responsabilidade a um Centro de Serviço Universal ou Revendedor. Onde ocorrer tal delegação, o Centro de Serviços Universal ou Revendedor deverá autentica a identidade do futuro Cliente de PKI Gerenciada. Para os fins desta PC, a VeriSign ou a Afiliada permanece sendo a Entidade Superior, em vez do Centro de Serviços Universal ou Revendedor. Os procedimentos de Afiliadas para a autenticação da identidade da organização de Clientes de PKI Gerenciada, Clientes Gateway e Clientes ASB deverão ser submetidas à VeriSign para aprovação, e tal aprovação é uma condição para que uma Afiliada possa iniciar suas operações como provedora de PKI Gerenciada, serviços Gateway ou ASB, conforme for o caso. Os procedimentos de Centros de Serviço Universal e Revendedores para a autenticação da identidade organizacional deverá será submetida à VeriSign para aprovação, sendo esta aprovação uma condição para que uma Afiliada possa iniciar suas operações como provedora de PKI Gerenciada, serviços Gateway ou ASB, conforme for o caso. A identidade das Afiliadas, Clientes de PKI Gerenciada, Clientes Gateway e Clientes ASB confirmar-se-á por meio de: • Aparição pessoal de um representante autorizado da organização ante pessoas autorizadas da Entidade Superior à organização, um Centro de Serviços Universal ou Revendedor, junto com procedimento de autenticação para assegurar a confirmação da organização e a autoridade de seu pessoal, ou • No caso de a VeriSign ou uma Afiliada confirmarem a identidade de Clientes de PKI Gerenciada, Clientes Gateway e Clientes ASB, os procedimentos determinados no Guia de Práticas de Requisitos Legais de Afiladas ou, no caso de Centros de Serviço Universal ou Revendedores confirmando a identidade de Clientes de PKI Gerenciada ou Clientes ASB, as exigências impostas pela VeriSign ou Afiliadas aos Centros de Serviço Universal e Revendedores. Estes procedimentos incluem: a. o As verificações necessárias para confirmação da identidade do Assinante corporativo, conforme a PC, § 3.1.8.1, com exceção de uma Solicitação de Certificado, as validações é de uma solicitação para se tornar um Cliente de PKI Gerenciada, Cliente Gateway ou Cliente ASB, e b. o No caso de Clientes de PKI Gerenciada ou Clientes Gateway, a confirmação de que a pessoa identificada como Administrador de PKI Gerenciada ou Administrador Gateway está autorizada em atuar conforme sua capacidade. 3.1.9. Autenticação de Identidade Individual Os procedimentos de autenticação deverão estar em conformidade com os requisitos específicos para cada Classe de Certificado, conforme determinado no Guia de Práticas de Requisitos Legais da Afiliada. Métodos sólidos de autenticação para cada Classe de Certificado definia nesta Seção 3.1.9. deve ser permitido para atender às necessidades do negócio. Em geral, os procedimentos de autenticação de cada Classe de Certificados estão confirmando que o Solicitante de Certificado é a pessoa identificada na Solicitação de Certificado (exceto pelos Solicitantes a Certificados que detêm os direitos da chave privada correspondente à chave pública relacionada no Certificado, conforme rege o parágrafo 3.1.7 da PC, e que as informações a serem relacionadas no Certificados são precisar, exceto pelas Informações de Assinante Não-verificadas. Estes procedimentos, junto com procedimentos mais detalhados descritos abaixo para cada Classe de Certificado. Os procedimentos das Afiliadas para a autenticação de identidade individual deverão ser aprovados pela VeriSign antes que a Afiliada inicie suas operações como AC ou AR, para emitir ou aprovar Solicitações de Certificado para Certificados de Classe 1-3 ou como prestador de serviços a Clientes, emitindo ou aprovando Solicitações de Certificados para Certificados de Classe 1-2. 3.1.9.1. Certificados de Classe 1 A Autenticação de indivíduos para Certificados de Classe 1 deverá consistir na verificação que assegura que o nome distinto do Titular é único e inequívoco dentro do Subdomínio da VeriSign, Afiliada ou Cliente Gateway Classe 1. A autenticação de classe 1 não oferece garantias de identidade, i.e., que o Assinante é quem ele/ela diz ser. O nome comum do Assinante é uma Informação de Assinante nãoverificada. A autenticação de Classe 1 também inclui uma confirmação limitada do endereço de e-mail 37 12 VTN_PC_1.indd 37 12/21/04 3:47:29 PM do Solicitante de Certificado. Os Centros de Serviços que oferecem Certificados de Classe 1 delegam estas funções de autenticação a um Centro de Processamento. A autenticação feita por Clientes de PKI Gerenciada e Clientes Gateway para Certificados de PKI Gerenciada Classe 1 incluem os procedimentos de autenticação supracitados, que também são delegados às Entidades Superiores, e finalmente a um Centro de Processamento. Entretanto, o Cliente de PKI Gerenciada ou Cliente Gateway deve determinar que o Solicitante de Certificado trata-se de um Indivíduo Afiliada em relação ao Cliente de PKI Gerenciada ou Cliente Gateway antes da aprovação da Solicitação de Certificado. 3.1.9.2. Certificados Classe 2 A autenticação de Solicitações de Certificado de Classe 2 ocorre de duas maneiras. Primeiro, para Certificados de PKI Gerenciada, Clientes de PKI Gerenciada e Clientes de PKI Gerenciada Lite usam os registros comerciais ou bancos de dados com informações comerciais para aprovar ou rejeitar Solicitações de Certificado conforme a PC, § 3.1.9.2.1. O segundo método de autenticação, que se aplica a Certificados de Classe 2 Varejo e Certificados ASB Individuais de Classe 2, requerem que a VeriSign ou uma Afiliada confirme a identidade das Solicitações e Certificado, utilizando as informações residentes em um banco de dados de um serviço de comprovação de identidade aprovado pela VeriSign, conforme a PC, § 3.1.9.2.2. 3.1.9.2.1. Certificados de PKI Gerenciada Classe 2 Os Clientes de PKI Gerenciada e Clientes de PKI Gerenciada Lite deverão confirmar a identidade de indivíduos por meio da comparação das informações de inscrição com os registros comerciais ou bancos de dados de informações comerciais. Por exemplo, eles podem confirmar as informações de inscrição com base nos registros de funcionário ou contratado autônomo em um banco de dados de recursos humanos. O Cliente de Cliente de PKI Gerenciada ou Cliente PKI Gerenciada Lite pode aprovar a Solicitação de Certificado manualmente, usando o Centro de Controle de PKI Gerenciada se as informações da inscrição coincidirem com os registros do banco de dados usado para a autenticação. Este processo é conhecido como “Autenticação Manual”. O Módulo de software de Administração Automatizada para PKIs Gerenciadas e outros software similares da VTN oferecem aos Clientes de PKI Gerenciada uma opção de aprovação e revogação automática de usuários ou dispositivos diretamente a partir de um sistema administrativo pré-existente ou bancos de dados, em vez de solicitar a Autenticação Manual de cada Solicitação de Certificado. Os Clientes de PKI Gerenciada que utilizam o Módulo de software de Administração Automatizada para PKIs Gerenciadas autenticam a identidade de Solicitações de Certificado potenciais antes de colocar as informações em um banco de dados. Quando um Solicitante de Certificado envia uma Solicitação de Certificado, o Módulo de Software de Administração Automatizada compara as informações na Solicitação de Certificado com aquelas no banco de dados, e caso as informações coincidam, ocorre a aprovação automática da Solicitação de Certificado pelo Centro de Processamento. Este processo é chamado de “Autenticação Automatizada”. Clientes de PKI Gerenciada que não utilizam o software de Administração Automatizada ou software VTN similar devem usar o procedimento de Autenticação Manual. 3.1.9.2.2. Certificados de Varejo Classe 2 A VeriSign e Afiliadas deverão validar Solicitações de Certificado para Certificados de Varejo Classe 1 e Certificados ASS Individuais de Classe 2 através da determinação se as informações de identificação que constam na Solicitação de Certificado coincidem com as informações residentes no banco de dados de um serviço de comprovação de identidade aprovado pela VeriSign, como uma grande central de crédito ou outra fonte confiável de serviços de informação no país ou território da VeriSign ou Afiliada. Se as informações constantes na Solicitação de Certificado coincidem com as informações no banco de dados, a Afiliada poderá aprovar a Solicitação de Certificado. 3.1.9.3. Certificados Individuais de Classe 3 A autenticação de Certificados Individuais de Classe 3 baseia-se na presença física de um Solicitante de Certificado ante um agente de uma Afiliada ou Cliente de PKI Gerenciada ou ante um tabelião ou 38 12 VTN_PC_1.indd 38 12/21/04 3:47:29 PM outro oficial com autoridade comparável dentro da jurisdição do Solicitante de Certificado. O agente, tabelião ou oficial deverão verificar a identidade do Solicitante de Certificado comparando com um formulário reconhecido de identificação emitido pelo governo federal, como passaporte, carteira de habilitação e outras credenciais de identificação. A autenticação de Administradores para Certificados de Administradores de Classe 3 deverá consistir na autenticação da existência do empregador do Administrador (uma Afiliada ou Cliente de PKI Gerenciada) e confirmação do emprego e autorização da pessoal nomeada como Administrador. A VeriSign e Afiliadas deverão autenticar Solicitações de Certificado, primeiro pela autenticação da identidade da entidade que empregador ou mantenedora do administrador, conforme rege o parágrafo 3.1.8.2 desta PC. Tal entidade deverá ser um Centro de Processamento, Centro de Serviço ou Cliente de PKI Gerenciada. A VeriSign e Afiliadas também deverão, no curso do processo de autenticação, confirmar a autorização do Solicitante de Certificado para agir como Administrador A VeriSign e Afiliada também terão a oportunidade de aprovar Solicitações de Certificado para seus próprios Administradores. Administradores são “Pessoas Confiáveis” dentro de uma organização (veja a PC, § 5.2.1). Nesse caso, a autenticação de Solicitações de Certificado será com base na confirmação das identidades em relação a seu emprego ou retenção como contratado autônomo (veja PC § 5.2.3) e procedimentos secundários de verificação (veja PC § 5.3.2). VeriSign e Afiliada podem aprovar Certificados de Administrador associados a um destinatário que não seja pessoa, como um dispositivo ou servidor. A Autenticação de Solicitações de Certificado de Administrador Classe 3 para destinatários não-humanos deverão incluir:: . • Autenticação de existência e identidade do serviço nomeado como o Administrador na Solicitação de Certificado . • Autenticação de que o serviço foi implementado de forma consistente com a realização das funções administrativas. . • Confirmação de emprego e autorizada da pessoa se inscrevendo para o Certificado de Administrador para o serviço nomeado como Administrador na Solicitação de Certificado. 3.2. Renovação Temporária de Chave (Renovação) (Classe 1-3) 3.2.1. Renovação de Certificados de Assinantes A entidade que aprova a Solicitação de Certificado para o Assinante de um Certificado deverá ser responsável pela autenticação da solicitação de renovação. Os procedimentos de renovação deverão assegurar que a pessoal ou organização que pretendem renovar um Certificado de Assinante é, de fato, o Assinante do Certificado. Um procedimento aceitável é o uso de uma Frase de Desfio (ou equivalente), ou prova de posse da chave privada. Os assinantes escolhe e enviam suas informações de registro com uma frase de identificação. Mediante a renovação de um Certificado, se um Assinante enviar corretamente a frase de identificação de Assinante (ou equivalente) junto com as informações de renovação de registro do Assinante e informações do registro original (incluindo informações de contato), contato que tais informações não tenham sido alteradas, a renovação do Certificado é emitida automaticamente. Após renovação de chave ou renovação completa dessa forma, e em circunstâncias alternativas de renovação ou nova emissão de chave, a AC ou AR deverão reconfirmar a identidade do Assinante, conforme os requisitos especificados na PC, §§ 3.1.8.1, 3.1.9 para a autenticação de uma Solicitação de Certificado original. Outros procedimentos, bem como procedimentos aprovados pela VeriSign, os requisitos de autenticação de uma Solicitação de Certificado original, conforme a PC §§ 3.1.8.1, 3.1.9 deverá ser utilizado na renovação de Certificado de Assinante. A autenticação de uma solicitação de renovação de Certificado ASB Corporativo de Classe 3, entretanto, requer o uso de uma frase de identificação, bem como procedimentos para uma Solicitação original de Certificado, conforme a PC, § 3.1.8.1.3. 3.2.2. Renovação de Certificados da AC Uma Entidade Superior da AC que aprova uma solicitação de Certificado de AC responsabilizar-se-á pela autenticação da solicitação de renovação. Os procedimentos de renovação deverão assegurar que uma 39 12 VTN_PC_1.indd 39 12/21/04 3:47:30 PM organização que pretende renovar um Certificado de AC de um Centro de Processamento, Centro de Serviços Cliente, Cliente de PKI Gerenciada, Cliente Gateway ou Cliente ASB é, de fato, o Assinante do Certificado da AC. Os procedimentos de autenticação deverão ser os mesmo que aqueles usados no registro original, conforme rege o parágrafo § 3.1.8.2 da PC. 3.3. Renovação de Chave Após Revogação (Classe 1-3) A renovação após a revogação é regida pelo parágrafo § 3.3 desta PC. A renovação após revogação não será permitida, porém, se a revogação ocorrer devido à emissão do Certificado (outro certificado que não os de Classe 1) por outra pessoa que não aquela indicada como Objeto do Certificado, ou da emissão do Certificado (classe 2 ou 3) sem a autorização da pessoa indicada como Objeto do Certificado, ou a entidade que aprova a Solicitação de Certificado do Assinante descobre ou tem motivos para crer que um fato material na Solicitação do Certificado é falso. Sujeitos ao parágrafo anterior, a renovação de um Certificado corporativo ou de AC, seguida da revogação do Certificado é permitida contanto que os procedimentos de renovação assegurem que a organização ou AC requerente da renovação é, de fato, o Assinante do Certificado. Certificados corporativos renovados deverão conter o mesmo nome distinto de Objeto que o Object que consta no Certificado sendo renovado. A renovação de Certificado individual, seguida da revogação, deverá novamente assegurar que a pessoal que solicita a renovação é, de fato, o Assinante. Um procedimento aceitável é o uso de uma Frase de Desfio (ou equivalente), ou prova de posse da chave privada. Para outros procedimentos diferentes deste, bem como procedimentos aprovados pela VeriSign, os requisitos para validações de uma Solicitação de Certificado original, conforme a PC §§ 3.1.8.1, 3.1.9 deverá ser utilizado na renovação de Certificado seguido de revogação. 3.4. Solicitação de Revogação (Classe 1-3) Os procedimentos de revogação deverão assegurar que antes de qualquer revogação de qualquer Certificado, que a revogação foi de fato solicitada pelo Assinante do Certificado, a entidade que aprovou a Solicitação de Certificado, o Centro de Processamento aplicável, ou no caso de Certificados emitidos por uma AC de Cliente ASB CA, o Cliente ASB aplicável. Os procedimentos aceitáveis para autenticação de solicitações de revogação de um Assinante são os seguintes: . • O Assinante deverá possuir, para certos tipos de certificado a frase de identificação do Assinante (ou equivalente), resultando na revogação automática do Certificado ao fornecer a frase de identificação correta (ou equivalente) que consta no registro,2 . • Recebimento de uma mensagem que aparenta ser do Assinante, que solicita revogação e contém uma assinatura digital verificável, referente ao Certificado a ser revogado, e . • Comunicação como Assinante, fornecendo garantias razoáveis conforme a Classe de Certificado de que a pessoa ou organização solicitação a revogação é, de fato, o Assinante. Esta comunicação, dependendo das circunstâncias, poderá incluir um ou mais meios de verificação: telefone, número de fax, e-mail, endereço postal ou serviço de mensageiros. Os Administradores de AC/AR têm o direito de solicitar a revogação de Certificados de Assinantes dentro do subdomínio das ACs e ARs. A VeriSign e Afiliadas deverão autenticar a identidade de Administradores através do controle de acesso usando a autenticação SSL e cliente antes de permitir a execução das funções de revogação. No caso de Administradores de ACs de Clientes ASB fornecendo instruções de revogação, os Provedores ASB deverão autenticar a identidade de tais Administradores de ACs usando comunicação telefônica. Os Clientes de PKI Gerenciada que utilizam o Módulo de Administração Automatizada podem enviar solicitações de revogação em lotes ao Centro de Processamento. Tais solicitações deverão ser autenticadas através de uma solicitação com assinatura digital, usando a chave privada no dispositivo de controle de acesso de hardware de Administração Automatizada do Cliente de PKI Gerenciada. As solicitações de Centros de Processamento, Centros de Serviços Cliente, Clientes de PKI Gerenciada e Clientes Gateway para a revogação de um Certificado AC deverão ser autenticadas pelas Entidades Superiores, para assegurar que a revogação foi, de fato, solicitada pela AC. Os Centros de Processamento que recebem uma solicitação de revogação um Centro de Serviços, por iniciativa do próprio Centro de Serviços, o Certificado de AC de um dos Clientes de PKI Gerenciada ou Clientes Gateway deverão autenticar a solicitação para garantir que a revogação foi, de fato, solicitada pelo Centro de Serviços. 40 12 VTN_PC_1.indd 40 12/21/04 3:47:30 PM 4. REQUISITOS OPERACIONAIS 4.1. Solicitação de Certificado (Classe 1-3) 4.1.1. Solicitações para Certificados de Assinante Todos os Solicitantes ao Certificado deverão passar pelo processo de inscrição, que consiste em:: • completar uma Solicitação de Certificado, fornecendo as informações solicitadas, • gerar ou tomar as medidas necessárias para a criação de um par de chaves, conforme a PC, § 6.1, • fornecer sua chave pública ao Centro de Processamento ou Cliente Gateway conforme o parágrafo 6.1.3 da PC, 2- A Revogação Automática On-line usando uma frase de identificação não está disponível pra Certificados VeriSign Classe 3 para Assinatura de Código e Conteúdo. Estes certificados serão revogados e publicados na LCR adequada, mediante solicitação de revogação de certificado do assinante junto à VeriSign. A solicitação deve indicar claramente sob quais circunstâncias relacionadas no § 4.4.1.1 baseia-se a solicitação de revogação. Para solicitar a revogação, os Assinantes deverão contatar o centro de atendimento ao cliente VeriSign: E-mail: [email protected], ou Telefone: 1-877-438-8776 ou 1-650-426-3400. A VeriSign verificará a solicitação de revogação e os motivos que levaram à revogação antes de revogar o certificado, • demonstrando ao Centro de Processamento ou Cliente Gateway emissor, conforme o § 3.1.7 da PC, que o Solicitante de Certificado detém a posse da chave privada correspondente à chave pública fornecida o Centro de Processamento ou Cliente Gateway, e • manifestar aquiescência ao Contrato de Assinante relevante. Os Web Hosts poderão submeter Solicitações de Certificado em nome de seus clientes, de acordo com o Programa Web Host (veja PC, § 1.1.2.6). As Solicitações de Certificado são enviadas a um Centro de Processamento, Centro de Serviços, Cliente de PKI Gerenciada, ou Cliente Gateway para o processamento e aprovação ou rejeição final A entidade que processa a Solicitação de Certificado e a entidade emissora do Certificado, conforme a PC, § 4.2, podem ser duas entidades distintas, conforme mostrado na tabela a seguir Classe de Certificado Entidade Processadora de Solicitações de Certificado Entidade Emissora de Certificado Certificado Individual de Varejo Classe 1 Centro de Processamento ou Centro de Serviços Centro de Processamento Certificado Individual Classe 1 (Gateway) Cliente Gateway Cliente Gateway Certificado de PKI Gerenciada Classe 1 Individual Cliente de PKI Gerenciada Classe 1 Centro de Processamento Certificado Individual de Varejo Classe 2 Centro de Processamento ou Centro de Serviços Centro de Processamento Certificado ASB Individual Classe 2 Provedor ASB (Centro de Processamento ou Centro de Serviço) Centro de Processamento Certificado de PKI Gerenciada individual Classe 2 Cliente de PKI Gerenciada Classe 2 ou Cliente Lite PKI Gerenciada Centro de Processamento Certificado de Varejo individual Classe 3 Centro de Processamento ou Centro de Serviço Centro de Processamento Certificado de Administrador Classe 3 Centro de Processamento ou Centro de Serviço Centro de Processamento 41 12 VTN_PC_1.indd 41 12/21/04 3:47:31 PM Certificados de Varejo corporativos VeriSign ou Centro de Serviço Classe 3 VeriSign Certificados de PKI Gerenciada corporativa Classe 3 (PKI Gerenciada para SSL ou SSL Premium Edition) PKI Gerenciada Classe 3 para Cliente SSL ou SSL Premium Edition VeriSign Certificado ASB corporativo Classe 3 Provedor ASB (Centro de Processamento ou Centro de Serviço) Centro de Processamento Tabela 7 - Entidades Recebedoras de Solicitações de Certificado. 4.1.2. Solicitação de Certificados de ACs e ARs Esta PC não requer que Afiliadas ou Cliente, que são assinantes de Certificados AC ou AR, completem as Solicitações formais de Certificado. Em vez disso, eles devem assinar um contrato com suas Entidades Superiores ou Centros de Serviços Universais ou Revendedores de suas Entidades Superiores. Consulte o parágrafo § 3.1.8.2 da PC. Os candidatos a AC e AR deverão fornecer credenciais, conforme exige o parágrafo 3.1.8.2 da PC, para demonstrar sua identidade e fornecer informações de contato durante o processo de contratação. Durante este processo de contratação, antes da Cerimônia de Geração de Chave para criar o par de chaves de um Centro de Processamento, Centro de Serviços Cliente, Cliente de PKI Gerenciada, Clientes Gateway ou Clientes ASB, o candidato deverá cooperar com sua Entidade Superior na determinação de um nome distinto adequado e o conteúdo dos Certificados a serem emitidos pelo Solicitante.. 4.2. Emissão de Certificado (Classe 1-3) 4.2.1. Emissão de Certificados de Assinantes Após o Solicitante de Certificado enviar a Solicitação de Certificado, a entidade recebedora da Solicitação de Certificado (veja a PC, § 4.1.1) deverá confirmar ou não confi8rmar as informações constantes na Solicitação de Certificado (informações que não seja Informações não-verificáveis do Assinante) conforme a PC, §§ 3.1.8.1, 3.1.9. Mediante a realização bem-sucedida de todos os procedimentos necessários de autenticação, conforme o § 3.1 da PC, a entidade recebedoras da Solicitação de Certificado deverá aprová-la. No caso de falha na autenticação, a entidade recebedora da Solicitação de Certificado deverá rejeitar a Solicitação de Certificado. Um Certificado será criado e emitido, seguindo a aprovação de uma Solicitação de Certificado, ou seguindo o recebimento de uma solicitação de AR para emissão de Certificado. Os Centros de Processamento e Clientes Gateway que recebem Solicitações de Certificado deverão criar e emitir ao Solicitante de Certificado um Certificado baseado nas informações contidas em uma Solicitação de Certificado seguido da aprovação de tal Solicitação de Certificado. Quando um Centro de Serviços, Cliente de PKI Gerenciada, ou Provedor ASB aprova uma Solicitação de Certificado e comunica essa aprovação ao Centro de Processamento, o Centro de Processamento deverá criar um Certificado e emiti-lo ao Solicitante de Certificado. Os procedimentos desta seção também deverão ser utilizados para a emissão de Certificados em relação ao envio de uma solicitação de renovação do Certificado. 4.2.2. Emissão de Certificados de ACs e ARs A identidade das entidades que desejam se tornar Afiliadas e Clientes deverá ser autenticada conforme o disposto no § 3.1.8.2 da PC, e no caso de aprovação, serão emitidos os Certificados necessários para a execução de suas funções de AC ou AR. Antes de celebrar um contrato com uma entidade candidata à Afiliada ou Cliente, conforme o § 4.1.2, a identidade da Afiliada ou Cliente potencial deverá ser confirmada com base nas credenciais apresentadas. A execução de tal contrato indica a conclusão e aprovação final da solicitação pela Entidade Superior. A decisão de aprovação ou reprovação de uma solicitação de Afiliação ou Cliente deverá ser feita conforme critério exclusivo da Entidade Superior (ou seu Centro de Serviços Universal ou Revendedor). Após tal aprovação, a própria Entidade Superior (no caso de um Centro de Processamento) ou o Centro de 42 12 VTN_PC_1.indd 42 12/21/04 3:47:32 PM Processamento acima dela na VTN (no caso de um Centro de Serviços) deverá emitir o Certificado à AC ou AR Afiliada ou Cliente, em conformidade com o Guia de Referência para Cerimônia de Chave, o Guia de Requisitos de Segurança e Auditoria, e o parágrafo § 6.1 da PC. 4.1. Aceitação de Certificado (Classe 1-3) Centros de Processamento, Centros de Serviços Cliente, Clientes de PKI Gerenciada, Clientes Gateway e Provedores ASB emitindo Certificados a Assinantes deverão, seja de forma direta ou mediante de uma AR, notificar os Assinantes com acesso aos Certificados, notificando-os também de que seus Certificados estão disponíveis e sobre os meios de obtenção do Certificado. Se o Centro de Processamento não estabeleceu um procedimento para notificar os Assinantes de que um Certificado foi criado, e que o Certificado está pendente, e que os Assinantes podem recuperar o Certificado, então os Centros de Serviço Servidor ou Clientes de PKI Gerenciada aprovando Solicitações de Certificados de Assinantes deverão fazê-lo. Mediante a emissão, os Certificados deverão ser disponibilizados aos Assinantes, seja permitindo seu download de um web site ou por uma mensagem enviada ao Assinante contendo o Certificado. Por exemplo, um Centro de Processamento pode enviar ao Assinante um número PIN, que deverá ser inserido em uma página de inscrição em um web site para a obtenção do Certificado. O Certificado também poderá ser enviado ao Assinante por e-mail. Fazer o download de um Certificado, ou instalá-lo a partir de uma mensagem de e-mail constitui na aceitação do Certificado por parte do Assinante. 4.4. Suspensão e Revogação de Certificado (Classe 1-3) 4.4.1. Circunstâncias para revogação 4.4.1.1.Circunstâncias para Revogação de Certificados e Assinantes Somente quando das circunstâncias apresentadas abaixo, deverá o certificado do Assinante ser revogado pela VeriSign, por um Centro de Processamento ou Afiliada (ou pelo Assinante, conforme o disposto no § 3.4 da DPC) e publicado em uma LCR. Um Certificado de Assinante será revogado se: • A entidade que aprova a Solicitação de Certificado do Assinante ou um Cliente ASB descobre ou tem motivos para crer que há um Comprometimento da chave privada do Assinante, • O Assinante não cumpriu com uma obrigação material, representação ou garantia disposta no Contrato de Assinante aplicável, • O Contrato de Assinante com o Assinante foi encerrado, • A afiliação entre um Cliente de PKI Gerenciada ou um Cliente ASB na emissão de Certificados ASB Corporativos Classe 3 com um Assinante é cancelado ou encerrado, • A afiliação entre uma organização que é um Assinante de Certificado ASB Corporativo Classe 3 e o representante organizacional controlando as chaves privadas do Assinante é rescindida ou encerrada, • A entidade que aprova a Solicitação de Certificado do Assinante ou Cliente ASB descobre, ou tem motivos para crer que o Certificado foi emitido sem cumprir com os procedimentos necessários pela DPC aplicável, o Certificado (certificados de classe 2 ou 3) foi emitido a uma pessoa que não aquela nomeada como Objeto do Certificado, ou o Certificado (certificados de classe 2 ou3) foi emitido sem a autorização da pessoa indicada como Objeto de tal Certificado, • A entidade que aprova a Solicitação de Certificado do Assinante ou um Cliente ASB descobre ou tem motivos para crer que há um fato material na Solicitação de Certificado que é falso, • A entidade que aprova a Solicitação de Certificado do Assinante ou um Cliente ASB determina que o pré-requisito material para a emissão do Certificado não foi atendido ou foi desconsiderado. • No caso de Certificados Corporativos de Classe 3, o nome da organização do Assinante muda, • As informações que constam no Certificado, exceto por informações não-verificáveis do Assinante, estão incorretas ou foram alteradas, ou • O assinante solicita a revogação do Certificado, conforme disposto no § 3.4 da PC. 43 12 VTN_PC_1.indd 43 12/21/04 3:47:32 PM • O uso de tal certificado representa riscos à VTN Um Certificado de Administrador também deverá ser revogado se a autoridade do Assinante-Administrador do Certificado que atua como Administradora tenha sido desligada ou encerrada.. Os Centros de Processamento e Clientes Gateway revogam os Certificados por eles emitidos com base nas Solicitações de Certificado por eles aprovadas.. Os Centros de Processamento também deverão revogar os Certificados em conformidade com as solicitações de revogação de seus Centro de Serviços e de Clientes de PKI Gerenciada e Clientes ASB dentro de seus subdomínios. A VeriSign, Afiliadas, Clientes de PKI Gerenciada, Gateway e Clientes ASB deverão iniciar a revogação de Certificado de Assinante quando exigido pelo disposto no parágrafo § 4.4.1.1 desta PC. Os Contratos de Assinante deverão exigir do Assinante sua notificação à entidade, seja uma AC ou AR, que aprovou sua Solicitação de Certificado, caso este Assinante saiba ou suspeite que ocorreu um Comprometimento da chave privada do Assinante, conforme os procedimentos determinados no § 4.4.3.1 da PC. 4.4.1.2. Circunstâncias para revogação de certificados de ACs e ARs O Certificado emitidos a um Centro de Processamento, Centro de Serviços, Cliente de PKI Gerenciada, dispositivo de controle de acesso de hardware da Administração Automatizada ou Cliente Gateway deverá ser revogado nos seguintes casos: • A Entidade Superior da AC ou AR descobre ou tem motivos para crer que há um Comprometimento da chave privada da AC ou da AR, • O contrato entre a AC ou AR com sua Entidade Superior foi rescindido, • A Entidade Superior das ACs ou ARs descobre, ou tem motivos para crer que o Certificado foi emitido sem cumprir com os procedimentos necessários pela DPC aplicável; o Certificado foi emitido a uma entidade que não aquela nomeada como Objeto do Certificado, ou o Certificado foi emitido sem a autorização da entidade indicada como Objeto de tal Certificado, • A Entidade Superior das ACs ou ARs determina que o pré-requisito material para a emissão do Certificado não foi atendido ou foi desconsiderado, ou • A AC solicita a revogação do Certificado. • O uso de tal certificado representa riscos à VTN Centros de Processamento deverão revogar Certificados de AC dentro de seus subdomínios quando esta seção exigir a revogação. Centros de Serviços cliente, Clientes de PKI Gerenciada, Gateway e Clientes ASB devem solicitar a revogação de um Centro de Processamento que emitiu o Certificado de AC, quando a revogação se faz necessária. 4.4.2. Quem pode solicitar a revogação 4.4.2.1. Quem pode solicitar a revogação de um certificado de assinante Assinantes Individuais estão autorizados a solicitar a revogação de seus próprios Certificados individuais. No caso de Certificados corporativos, um representante devidamente autorizado pela organização poderá solicitar a revogação dos Certificados emitidos à esta organização. Um representante devidamente autorizado da VeriSign ou Afiliada, ou um Cliente de PKI Gerenciada cujo Administrador receba um Certificado de Administrador estará autorizado a solicitar de revogação do Certificado de Administrador. A entidade que aprova a Solicitação de Certificado de um Assinante também estará intitulada a revogar ou solicitar a revogação do Certificado do Assinante. Um Cliente ASB estará autorizado a iniciar a revogação de Certificados emitidos por sua AC. 4.4.2.2. Quem pode solicitar a revogação de um certificado de uma AC ou AR Apenas a VeriSign tem autorização para solicitar ou iniciar a revogação de Certificados emitidos às suas ACs. Centros de Processamento que não são da VeriSign, Centros de Serviços, Clientes de PKI Gerenciada, Clientes Gateway e Clientes ASB estarão autorizados, por meio de seu representante devidamente autorizado, a solicitar a revogação de seus próprios Certificados, e suas Entidades Superiores estarão autorizadas a solicitar ou iniciar a revogação de seus Certificados. 44 12 VTN_PC_1.indd 44 12/21/04 3:47:33 PM 4.4.3. Procedimento para solicitação de revogação 4.4.3.1. Procedimento para solicitação de revogação de um certificado de assinante Um Assinante que solicita a revogação deverá comunicar sua solicitação à entidade que aprovação sua Solicitação de Certificado de Assinante (uma AC ou AR), sendo que tal entidade deverá revogar ela mesma o Certificado (em caso de Centros de Centros de Processamento ou Clientes Gateway) ou solicitar a revogação ao Centro de Processamento que emitiu o Certificado (no caso de Centro de Serviços ou Clientes de PKI Gerenciada). A comunicação de tais solicitações deverá ser feita conforme disposto no parágrafo 1.3.4 da PC. Um Centro de Processamento, Centro de Serviços, Cliente de PKI Gerenciada, Cliente Gateway ou Cliente ASB revogando um Certificado de Assinante por sua própria iniciativa, deverá revogar o Certificado (no caso de Centros de Processamento ou Clientes Gateway) ou solicitar a revogação junto ao Centro de Processamento que emitiu o Certificado (no caso de Centro de Serviços ou Clientes de PKI Gerenciada) ou junto ao Provedor ASB (no caso de Clientes ASB). Um Provedor ASB revogando um Certificado de Assinante deverá se incumbir da revogação (no caso de Provedores ASB que também são Centros de Processamento) ou solicitar a revogação ao Centro de Processamento que emitiu o Certificado (no caso de Provedores ASB que são Centros de Serviços). 4.4.3.2. Procedimento para solicitação de revogação de um certificado de uma AC ou AR A AC ou AR solicitando a revogação deverá comunicá-la a sua Entidade Superior. Esta por sua vez deverá fazer a revogação do Certificado (no caso de Centros de Processamento) ou solicitar a revogação ao Centro de Processamento que emitiu o Certificado (no caso de Centros de Serviços). A Entidade Superior de uma AC ou AR revogando Certificados de ACs ou ARs por iniciativa própria deverão iniciar a revogação da mesma maneira. 4.4.4. Prazo para solicitação de revogação As solicitações de revogação devem ser enviadas assim que possível, dentro do período comercial razoável. 4.4.5. Circunstâncias para suspensão A VTN não oferece serviços de suspensão de Certificados de Assinantes. 4.4.2. Quem pode solicitar a suspensão Não se aplica 4.4.7. Procedimento para solicitação de suspensão Não se aplica 4.4.8. Limites no período de suspensão Não se aplica 4.4.9. Freqüência de emissão de LCR (se aplicável) A VTN oferece Listas de Certificados Revogados (“LCR”) mostrando a revogação de Certificados da VTN, e oferecendo serviços de verificação de status através do Repositório da VeriSign e Afiliadas. As LCRs de Certificados de Assinantes deverão ser emitidas ao menos uma vez ao dia. As LCRs de Certificados de AC deverão ser emitidas a cada quinzena, porém sempre que um Certificado de AC for revogado. As LCRs de ACs raiz de Assinatura Autenticada de Conteúdo (ACS - Authenticated Content Signing) são anualmente publicadas e sempre que um Certificado de AC for revogado. Caso um Certificado apresentado na LCR expire, ele pode ser removido a partir da próxima edição das LCRs, após sua expiração. 4.4.10. Requisitos para verificação de LCR As terceiras partes (“Parte Confiante”) deverão verificar o status dos Certificados nos quais confiam. Um método pelo qual Parte Confiante poderão verificar o status de um Certificado é através da consulta da LCR 45 12 VTN_PC_1.indd 45 12/21/04 3:47:33 PM mais recente da AC que emitiu ou Certificado em que esta terceira parte deseja confiar. Alternativamente, Parte Confiante poderão atender a esta exigência, seja pela verificação de status do Certificado usando o repositório da Web aplicável ou usando o OCSP (se disponível). A VeriSign e Afiliadas deverão fornecer a Parte Confiante informações sobre como localizar a LCR adequada, repositório na Web ou OCSP responder (quando disponível) para verificar o andamento da revogação. 4.4.11. Disponibilidade para revogação ou verificação de status on-line A revogação on-line e outras informações de status de Certificado deverão estar disponíveis mediante de um repositório na Internet e, onde oferecido, no OCSP. A VeriSign e Afiliadas deverão dispor de um repositório na Web que permita a Parte Confiante fazer consultar online com relação à revogação e outras informações de status de Certificado. Um Centro de Processamento, como parte de seu contrato com um Centro de Serviços, deverá hospedar o repositório para o Centro de Serviços. A VeriSign e Afiliadas deverão fornecer a Parte Confiante informações sobre como localizar o repositório adequado para verificar o estado do Certificado, e se o OCSP estiver disponível, como localizar o OCSP responder correto. Consulte o parágrafo .4.4.9 4.4.12. Requisitos para verificação de revogação on-line Se uma terceira parte não verifica o estado de um Certificado em que deseja confiar, através da consulta da LCR mais recente, esta terceira parte deverá verificar o estado do Certificado através da consulta do repositório aplicável ou solicitando o estado do Certificado usando o OCSP responder (onde houver serviços OCSP disponíveis). 4.4.13. Outras formas disponíveis para divulgação de revogação Sem estipulação 4.4.14. Requisitos para verificação de outras formas de divulgação de revogação Sem estipulação 4.4.15. Requisitos especiais para o caso de comprometimento da chave Os participantes da VTN deverão ser notificados sobre qualquer Comprometimento real ou potencial da chave privada da AC, usando dos recursos comercialmente viáveis. A VeriSign e Afiliadas deverão utilizar todos os recursos comercialmente viáveis para notificar Parte Confiante potenciais caso descubram, ou tenham motivos para crer que houve um Comprometimento da chave privada de uma de suas ACs ou uma das ACs dentro de seus subdomínios. 4.5. Procedimentos de auditoria de segurança 4.5.1. Tipos de eventos registrados Os tipos de eventos de auditoria que devem ser registrados por cada entidade são definidos abaixo: Todos os registros (logs), em formato eletrônico ou manual, deverão conter a data e hora do evento, a identidade da entidade que causou o evento.. 4.5.1.1. Eventos Registrados por Centros de Processamento Os Centros de Processamento deverão registrar em arquivos de registro (log) os eventos relacionados à segurança do sistema da AC, tais como: • Inicialização e desligamento do sistema, • Inicialização e desligamento do aplicativo da AC, • Tentativas de criação, remoção, geração de senhas ou alteração nos privilégios de sistema de usuários privilegiados (funções de confiança) • Alterações nos detalhes e/ou chaves da AC, • Alterações nas políticas de criação de Certificado, por exemplo, período de validade, 46 12 VTN_PC_1.indd 46 12/21/04 3:47:34 PM • Tentativas de acesso (login) e saída (logoff), • Tentativas não autorizadas no acesso de rede ao sistema da AC, • Tentativas não autorizadas de acesso a arquivos de sistema, • Geração de chaves próprias de ACs e autoridades certificadores subordinadas, • Falha nas operações de leitura e escrita de Certificado e repositório, • Eventos relacionados à administração do ciclo de vida do Certificado, (por exemplo., solicitações, emissões, revogações e renovações de Certificados), e • Eventos relacionados à administração do ciclo de vida do módulo criptográfico (por exemplo., recibo, uso, desinstalação e remoção). Os Centros de Processamento deverão coletar e consolidar, seja de forma eletrônica ou manual, as informações de segurança não relacionadas ao sistema da AC, como: • Cerimônia de Geração de Chave e bancos de dados de administração de chaves, • Registros de acesso físico, • Alterações na configuração do sistema e manutenção, • Alterações no quadro de funcionários, • Relatórios de discrepância e comprometimento, • Registros de destruição de mídia contendo material de chave, dados de ativação ou informações pessoais do Assinante, e • Posse dos dados de ativação para operações com chave privada da AC. 4.5.1.2. Eventos registrados por Centros de Serviço, Clientes de PKI Gerenciada (Classe 1-3) Os Centros de Serviços e Clientes de PKI Gerenciada deverão registrar em arquivos de registro de auditoria os eventos relacionados à segurança do sistema, como: • Inicialização e desligamento do sistema, • Inicialização e desligamento do aplicativo da AR, • Tentativas de criação, remoção, geração de senhas ou alteração nos privilégios de sistema de usuários privilegiados (funções de confiança) • Alterações nos detalhes e/ou chaves da AR, • Alterações nas políticas de criação do certificado, por exemplo, período de validade, • Tentativas de acesso(login) e saída (logoff), • Tentativas não autorizadas no acesso de rede ao sistema da AC/AR, • Tentativas não autorizadas de acesso a arquivos de sistema, • Falha nas operações de leitura e escrita de Certificado e repositório, • Eventos relacionados à administração do ciclo de vida do Certificado (por exemplo, aprovação ou reprovação de solicitações de certificado) e • no caso de Clientes de PKI Gerenciada usando o Gerenciador de Chave para PKI Gerenciada a cópia de segurança (backup) e recuperação das chaves privadas do Assinante. 4.5.1.3. Eventos registrados por Clientes Gateway (Classe 1) Os Clientes Gateway deverão registrar em arquivos de registro de auditoria os eventos relacionados à segurança do sistema da AC, tais como: • Tentativas de criação, remoção, geração de senhas ou alteração nos privilégios de sistema de usuários privilegiados (funções de confiança) • Alterações nos detalhes e/ou chaves da AC, 47 12 VTN_PC_1.indd 47 12/21/04 3:47:34 PM • Tentativas não autorizadas no acesso de rede ao sistema da AC, • Tentativas não autorizadas de acesso a arquivos de sistema, • Geração de chaves de AC, • Criação e revogação de certificados, • Eventos relacionados à administração do ciclo de vida do Certificado, (por exemplo., solicitações, emissões, revogações e renovações de Certificados), e • Eventos relacionados à administração do ciclo de vida do módulo criptográfico (por exemplo., recibo, uso, desinstalação e remoção), onde houver um módulo criptográfico em uso. 4.5.2. Freqüência de auditoria de registros (Classe 1-3) Os Centros de Processamento, Centros de Serviços, Clientes de PKI Gerenciada, e Clientes Gateway deverão revisar seus registros de auditoria em resposta a alertas baseados em irregularidades e incidentes oriundos dos sistemas da AC/AR. Os Centros de Processamento deverão comparar seus registros de auditoria com os registros eletrônicos e manuais de apoio de seus Clientes de PKI Gerenciada e Centros de Serviços, sempre que qualquer ação for considerada suspeita. O processamento do registro de auditoria consistirá na revisão dos registros de auditoria e na documentação do motivo para todos estes eventos significativos em um resumo dos registros de auditoria. As revisões dos registros de auditoria deverão incluir a verificação da inviolabilidade do registro, inspeção de todas as entradas de registro e investigação de alertas ou irregularidades registradas. As medidas a serem tomadas com base nas revisões do registro de auditoria deverão ser documentadas. 4.5.3. Período de retenção para registros de auditoria (Classe 1-3) Os registros de auditoria deverão ser retidos por um período mínimo de 02 (dois) meses, após o processamento e posterior arquivamento, conforme disposto no § 4.6.2 da PC. 4.5.4. Proteção de registro de auditoria (Classe 1-3) Os registros de auditoria deverão ser protegido por um sistema eletrônico de registros de auditoria que inclui mecanismos de proteção para os arquivos de registro, impedindo a visualização, modificação, exclusão ou outros tipos de violação não-autorizadas. 4.5.5. Procedimentos para cópias de segurança de registro de auditoria (Classe 1-3) Cópias de segurança adicionais dos registros de auditoria deverão ser diariamente criadas, com a produção semanal completa de cópias de segurança. 4.5.6. Sistema de coleta de dados de auditoria (Classe 1-3) Sem estipulação 4.5.7. Notificação de agentes causadores de eventos (Classe 1-3) Quando um evento é registrado pelo sistema de coleta de dados de auditoria, não é preciso notificar o indivíduo, organização, dispositivo ou aplicativo que tenha causado o evento. 4.5.8. Avaliações de vulnerabilidade (Classe 1-3) Os eventos no processo de auditoria são registrados, em parte, para monitorar as vulnerabilidades do sistema. As avaliações lógicas de vulnerabilidade de segurança (“LSVAs”) deverão ser realizadas, revistas e revisadas seguido de uma avaliação destes eventos monitorados. As LSVAs tomarão como base os dados de registro automático em tempo real e deverão ser executadas diariamente, mensalmente ou anualmente, conforme suas definições nos Requisitos de Segurança e Auditoria. Uma LSVA anual servirá como uma entrada para uma Auditoria de Conformidade anual de uma entidade. 48 12 VTN_PC_1.indd 48 12/21/04 3:47:35 PM 4.6. Arquivamento de registros (Classe 1-3) 4.6.1. Tipos de eventos registrados Os registros deverão ser mantidos e disponibilizados à VeriSign ou Entidade Superior mediante solicitações que incluam: (i) documentação de registro de conformidade da própria entidade, com a CPS aplicável e demais obrigações conforme regem os contratos firmados com suas Entidades Superiores, e (ii) documentação de medidas e informações que são pertinentes à cada Solicitação de Certificado e à criação, emissão, uso, revogação, expiração e renovação de cada Certificado emitido. Estes registros deverão conter todas as evidências relevantes no registro de posse da entidade referentes a: • a identidade do Assinante nomeado em cada Certificado (exceto Certificados Classe 1, para os quais é mantido apenas um registro do nome inequívoco do Assinante), • a identidade das pessoas que solicitam a revogação do Certificado (exceto para Certificados de Classe , .para os quais é mantido apenas um registro do nome inequívoco do Assinante), • outros fatos representados no Certificado, • selos cronológicos, e • certos fatos previsíveis relacionados à emissão de Certificados, incluindo sem limitar-se às informações relevantes para a conclusão bem sucedida de uma Auditoria de Conformidade, conforme o disposto no § 2.7 da PC. Os registros podem ser mantidos em forma de mensagens eletrônicas ou documentos impressos, contanto que estejam indexados, armazenados, conservador e sua reprodução seja precisa e integral. 4.6.2. Período de retenção para arquivo Os registros associados a um Certificado compilados no parágrafo § 4.6.1 da PC deverão ser mantidos por um período mínimo a ser definido abaixo, seguindo da data de expiração ou revogação do Certificado: • 05 (cinco) anos para Certificados de Classe 1, • 10 (dez) anos para Certificados de Classe 2, • 30 (trinta) anos para Certificados de Classe 3. As DPCs podem conter períodos prolongados de retenção, conforme exige a legislação aplicável. 4.6.3. Proteção de arquivo Uma entidade que mantém um arquivo de registros compilados conforme o § 4.6.1 da PC deverá proteger o arquivo, de forma que somente Pessoas de Confiança autorizadas pela entidade possam ter acesso ao arquivo. O arquivo deverá ser protegido contra a visualização, modificação, exclusão não-autorizadas ou outro tipo de violação pelo armazenamento dentro de um Sistema Confiável A mídia que contém os dados do arquivo e aplicativos necessários para o processamento dos dados de arquivo deverá ser mantida para assegurar que os dados do arquivo possam ser acessado pelo período estipulado no § 4.6.2. 4.6.4. Procedimentos para cópia de segurança de arquivo As entidades que fazem a compilação eletrônica das informações ,conforme o § 4.6.1 da PC deverão fazer, de forma progressiva, cópias de segurança diárias dos arquivos de sistema, e realizar cópias de segurança completas a cada semana.. As cópias dos registros impressos, conforme disposto no § 4.6.1, deverão ser mantidas em uma instalação de recuperação de desastres distinta, conforme o § 4.8 da PC. 4.6.5. Requisitos para datação de registros Certificados, LCRs e outras entradas no banco de dados de revogação deverão conter informações de data e hora. Tais informações cronológicas não requerem criptografia. Vale ressaltar que o uso de datação é separado do Serviço de Cartório Digital VeriSign (veja § 1.1.2.2.2 da PC). 49 12 VTN_PC_1.indd 49 12/21/04 3:47:35 PM 4.6.6. Sistema de coleta de dados de arquivo Os sistemas de coleta de dados de arquivo de entidades dentro da VTN deverá ser feito internamente, exceto pelos Clientes de PKI Gerenciada, para os quais a funcionalidade de PKI Gerenciada oferece um serviço externo de coleta de dados de arquivo. Os Centros de Processamento deverão auxiliar os Clientes de PKI Gerenciada na conservação da trilha de auditoria. Este sistema de coleta de dados de arquivo é, portanto, para aquele Cliente de PKI Gerenciada, externo. Caso contrário, as entidades dentro da VTN devem utilizar os sistemas interno para a coleta de dados de arquivos. As CPs da VeriSign e Afiliadas deverão exigir seus próprios sistemas de coleta de dados de auditoria interna, bem como para seus Clientes Gateway e Clientes de PKI Gerenciada. 4.6.7. Procedimentos para obtenção e verificação da informação do arquivo Para informações sobre como obter acesso às informações do arquivo, consulte o parágrafo 4.6.3 da PC. 4.7. Troca de chave (Renovação) (Classe 1-3) Um Certificado de AC pode ser renovado se a Entidade Superior desta AC reconfirmar sua identidade, conforme disposto nos parágrafos §§ 3.1.8.2, 3.2.3 da PC. Após a reconfirmação, a Entidade Superior deverá aprovar ou rejeitar a solicitação de renovação. Depois de aprovar ou rejeitar, a própria Entidade Superior (no caso de um Centro de Processamento) ou através de um Centro de Processamento de nível superior ao seu na VTN (no caso de um Centro de Serviços), deverá realizar a Cerimônia de Geração de Chave para um novo par de chaves para a AC. Durante tal cerimônia, a Entidade Superior deverá assinar e emitir um novo Certificado à AC. Esta Cerimônia de Geração de Chave deverá atender aos requisitos do Guia de Referências da Cerimônia de Chave, o Guia de Requisitos de Segurança e Auditoria e o § 6.1 da PC. Os novos Certificados da AC contendo as chaves públicas geradas durante a Cerimônia de Geração de Chave deverão ser dispostos a Parte Confiante, conforme o § 6.1.4 da PC. 4.8. Comprometimento e recuperação de desastre (Classe 1-3) As cópias de segurança das seguintes informações de AC deverão ser armazenadas fora do local, e disponibilizadas em caso de um Comprometimento ou desastre: os dados de Solicitação de Certificado, dados de auditoria (conforme § 4.5 da PC) e registros de bancos de dados de todos os Certificados emitidos. As cópias de segurança das chaves privadas da AC deverão ser criadas e mantidas conforme o disposto no § 6.2.4 da PC. Os Centros de Processamento deverão manter as cópias de segurança das seguintes informações de AC de suas próprias ACs, bem como ACs dos Centros de Serviços de Cliente, Clientes de PKI Gerenciada e Clientes ASB em seus subdomínios. 4.8.1. Recursos computacionais, software e/ou dados corrompidos Quando da corrupção de recursos, software e/ou dados computacionais, um registro do evento destinado à VeriSign e demais, bem como uma resposta ao evento deverá ser prontamente feito pela AC ou AR afetada, em conformidade com os procedimentos para relatar e lidar com incidentes e Comprometimentos nas CPS aplicáveis e o Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas). 4.8.2. Chave da AC é revogada. Mediante a revogação do Certificado contendo a chave pública de uma AC: • A revogação deverá ser relatada conforme disposto no § 4.4.9 da PC no Repositório VeriSign e (no caso de ACs não-VeriSign) no repositório da Entidade Superior da AC, • Todos os esforços comercialmente possíveis deverão ser utilizados para a notificação adicional da revogação aos participantes da VTN, • As ACs deverão realizar um troca de chaves conforme o disposto no parágrafo 4.7 da PC, exceto se seguido da revogação de um Certificado de AC em relação ao encerramento das operações da AC, conforme o § 4.9 da PC. 4.8.3. Chave da AC está comprometida No caso de comprometimento de chave privada de uma AC da VeriSign, Centro de Serviços Cliente, Cliente de PKI Gerenciada, Cliente Gateway ou Cliente ASB, o certificado de AC daquela entidade deverá ser revogado, 50 12 VTN_PC_1.indd 50 12/21/04 3:47:36 PM conforme o § 4.4.3.2 da PC. Portanto, a notificação da revogação deve ser feita em conformidade com o § 4.8.2 da PC, sendo que a AC deverá interromper o uso da chave privada em questão. 4.8.4. Instalação segura após desastre natural ou outro tipo de desastre As instalações seguras de operação das entidades da VTN para as operações de AC e AR (VeriSign, Afiliadas, Clientes de PKI Gerenciada, e Clientes Gateway) deverão desenvolver, testar, manter e se necessário, implementar um plano de recuperação de desastre criado para mitigar os efeitos de qualquer tipo de desastre natural ou causado pelo homem. Os planos de recuperação de desastres deverão abordar a restauração dos serviços de sistemas de informação e as principais funções comerciais. Os locais de recuperação de desastre deverão possuir proteção física especificada no Guia de Requisitos de Segurança e Auditoria.. Os Centros de Processamento deverão ser capazes de restaura ou recuperar suas operações dentro de 24 (vinte e quatro) horas após um desastre com, no mínimo, suporte às seguintes funções: emissão de Certificado, revogação de Certificado, publicação de informações de revogação e fornecimento de informações de recuperação de chave para Clientes de Clientes de PKI Gerenciada usando um Gerenciador de Chaves para PKI Gerenciada. O banco de dados de recuperação de desastre um Centro de Processamento deverá estar sincronizado com o banco de dados de produção dentro dos limites de tempo definidos no Guia de Requisitos de Segurança e Auditoria. O equipamento de recuperação de desastre de um Centro de Processamento deverá contar com proteções físicas de segurança especificadas no Guia de Requisitos de Segurança e Auditoria, que inclui a aplicação de camadas físicas de segurança, conforme o § 5.1.1 da PC. Os Centro de Serviços deverão ser capazes de declarar um desastre em seus sites, no idioma local e em inglês, orientando Assinantes e Parte Confiante e demais interessados a recorrerem a um Centro de Processamento para a prestação de seus serviços de ciclo de vida. Um plano de recuperação de desastre de um Centro de Serviços ou Centro de Processamento deverá tomar as medidas necessárias para a recuperação completa dentro de uma semana após a ocorrência do desastre no local primário do Centro de Serviços ou Centro de Processamento. Cada Centro de Serviços e Centro de Processamento deverá instalar e testar os equipamentos em seus locais primários para oferece apoio às funções de AC/AR, após um desastre de tal proporção que tornaria toda a instalação inoperante. Tais equipamentos deverão assegurar total tolerância a falhas e redundância. 4.9. Extinção da AC (Classe 1-3) A extinção de uma AC não pertencente à VeriSign (Afiliada, Cliente de PKI Gerenciada, Cliente Gateway ou Cliente ASB) estará sujeita ao contrato entre a AC sendo extinta e sua Entidade Superior (ou o Centro de Serviços Universal/ Revendedor da Entidade Superior). Uma AC em extinção e sua Entidade Superior deverão, de boa fé, fazer uso de todos os recursos possíveis para acordar sobre um plano de extinção que minimize a interferência nos serviços prestados a Clientes, Assinantes e Parte Confiante. O plano de extinção pode cobrir questões como: • Notificação das partes afetadas pela extinção, tais como Assinantes, Parte Confiante e Clientes • Quem arcará com os custos de tal notificação , a AC sendo extinta ou a Entidade Superior, • A revogação do Certificado emitido para a AC pela Entidade Superior, • A conservação dos arquivos e registros da AC pelo período determinado pelo parágrafo § 4.6 da PC, • A continuação dos serviços de suporte ao Assinante e cliente, • A continuação dos serviços de revogação, como a emissão de LCRs ou a manutenção dos serviços online de verificação de status, • A revogação de Certificados não-revogados e válidos de Assinantes e ACs subordinadas, se necessário, • O pagamento compensatório (se necessário) aos Assinantes cujos Certificados não-revogados e válidos foram revogados por força do plano de extinção ou determinação, para a emissão de Certificados substitutos a serem emitidos pela AC sucessora. • Disposição da chave pública da AC e o dispositivo de controle de acesso de hardware contendo tal chave privada, • As provisões necessárias para a transição dos serviços da AC para sua sucessora. 51 12 VTN_PC_1.indd 51 12/21/04 3:47:36 PM 5. CONTROLES DE SEGURANÇA FÍSICA, PROCEDIMENTAIS E DE PESSOAL Todas as entidades executando funções de AC e AR (VeriSign, Afiliadas, Clientes de PKI Gerenciada e Clientes Gateway) deverão preparar, implementar e aplicar uma política de segurança em conformidade com o Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas). Cada política de segurança deverá discutir os controles de segurança física, procedimental, lógica e de pessoal. 5.1. Controles físicos 5.1.1. Construção e localização das instalações Todas as operações de AC e AR (pela VeriSign, Afiliada, Cliente de PKI Gerenciada ou Cliente Gateway) deverão ser conduzidas dentro de um ambiente fisicamente protegido, que possa conter, prevenir e detectar o uso nãoautorizado, acesso ou divulgação de informações e sistemas confidenciais. Para a VeriSign e Afiliadas, este ambiente deve cumprir com os requisitos do Guia de Requisitos de Segurança e Auditoria. Tais requisitos se baseiam parte nos estabelecimento de camadas de proteção física. Uma camada é uma barreira como uma porta trancada ou um portão fechado que fornece controle de acesso obrigatório aos indivíduos e requer uma resposta positiva (por exemplo, as portas destravam, ou o portão se abre) para que cada indivíduo processa à área seguinte. Cada camada sucessiva oferece acesso mais restrito e maior segurança física contra instruções e acesso não-autorizado. Além disso, cada camada física de segurança deve conter a próxima camada interna, de tal forma que a camada interna esteja completamente contida na camada externa e não possui uma parede externa em comum com a camada externa, sendo a camada mais externa a parede externa da instalação predial. 5.1.1.1. Requisitos para Clientes Gateway (Classe 1) A instalação de um Cliente Gateway que aloja sua AC deverá possuir, no mínimo, duas camadas físicas de segurança, Camada 1 e Camada 2, onde os Clientes Gateway deverão realizar todas as operações de criptografia dentro da Camada 2 ou superior. 5.1.1.2. Requisitos para Clientes de PKI Gerenciada (Classe 1-3) A instalação de um Cliente de PKI Gerenciada que comporta as funções de sua AR deverão ter no mínimo, duas camadas de proteção física, Camada 1 e Camada 2. Todas as operações de validação de AR deverão ser realizadas dentro da Camada 2 ou superior. Clientes de PKI Gerenciada utilizando o serviço de Administração Automatizada deverão colocar o servidor de Administração Automatizada na Camada 3 ou superior. Além disso, os Clientes de PKI Gerenciada cujos Assinantes estiverem usando o Serviço de Roaming VeriSign deverão possuir quatro camadas de proteção física, Camadas de 1 a 4. Os Serviços Corporativos de Roaming Servers deverão ser colocados na Camada 4 ou superior. Todas as instalações de Clientes de PKI Gerenciada deverão ser construídas com material que obstruirá, impedirá detectará a penetração pública ou secreta. 5.1.1.3. Requisitos para Centros de Serviço (Classe 1-3) Os Centro de Serviços deverão construir as instalações de alojamento para as funções de AR com pelo menos quatro camadas de proteção física, Camadas de 1 a 4. Os Centros de Serviço deverão realizar todas as funções de AR dentro da Camada 3 ou superior. Os Centro de Serviços deverão disponibilizar os sistemas de Serviços de Informações necessários ao apoio das funções de AC e AR na Camada 4 ou superior. As instalações dos Centros de Serviço deverão ser construídas com material capaz de obstruir, prevenir e detectar a infiltração secreta ou pública. As instalações dos Centros de Serviços deverão atender aos requisitos mínimos de construção de Centros de Serviços, determinados no Guia de Requisitos de Segurança e Auditoria. 5.1.1.4. Requisitos para Centros de Processamento (Classe 1-3) Os Centros de Processamento deverão construir as instalações de alojamento para suas funções de AC com pelo menos sete camadas de proteção, Camadas 1 a 7. Os Centros de Processamento deverão realizar todas as funções de AR dentro da Camada 3 ou superior. Os Centro de Processamento deverão disponibilizar os sistemas de Serviços de Informações necessários ao apoio das funções de AC e AR 52 12 VTN_PC_1.indd 52 12/21/04 3:47:37 PM na Camada 4 ou superior. Os Serviços de Roaming da VeriSign deverão ser colocados na Camada 4 ou superior. Os Centros de Processamento deverão colocar os módulos criptográficos de AC online e offline na Camada 5 ou superior. Os Centros de Processamento deverão ainda proteger os módulos criptográficos de AC online e offline, colocando-os na Camada 7 ou superior. As instalações dos Centros de Processamento deverão ser construídas com material capaz de obstruir, prevenir e detectar a infiltração secreta ou pública. As instalações dos Centros de Processamento deverão atender aos requisitos mínimos de construção de Centros de Processamento determinados no Guia de Requisitos de Segurança e Auditoria. 5.1.2. Acesso físico O acesso a cada camada de proteção física, construído de acordo com a PC, § 5.1.1, deverá ser controlado de forma que cada camada possa ser acessada somente por pessoas autorizadas, em conformidade com o Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas). 5.1.2.1. Requisitos para Clientes Gateway (Classe 1) e Clientes de PKI Clientes Gateway e Clientes de PKI Gerenciada deverão controlar o acesso às suas instalações de AC ou AR.. Os requisitos incluem: • Minimizar a exposição de funções privilegiadas através da definição de perfis com função específica ou grupos de autorização, • Aplicação do controle de acesso nestes perfis ou grupos, • Uso de crachás de identificação de proximidade (por exemplo, ID Hugues), • Registro automatizado de acesso de entrada e saída da instalação, • O uso de sistemas de alarme (resistentes à violação) contra invasão física para a detecção de arrombamentos ou acesso não-autorizado às camadas de proteção física dentro da instalação, e • Notificação automatizada enviada a uma agência externa de monitoração de alarme quanto à potencial violação de segurança quando não há seguranças instalados na instalação predial. Embora não seja obrigatório, recomenda-se o uso de leitores biométricos (por exemplo, geometria da mão ou varredura digital da íris) que oferecem autenticação de fator duplo. 5.1.2.2. Requisitos do Centro de Serviço (Classe 1-3) Os Centro de Serviços deverão controlar o acesso às instalações de suas ACs e ARs e atender aos requisitos da PC, § 5.1.2.1 e aos Requisitos do Centro de Serviços definidos no Guia de Requisitos de Segurança e Auditoria. 5.1.2.3. Requisitos para Centros de Processamento (Classe 1-3) Os Centro de Processamento deverão controlar o acesso às instalações de suas ACs e/ou ARs e atender aos requisitos da PC, § 5.1.2.1 e aos Requisitos do Centro de Processamento definidos no Guia de Requisitos de Segurança e Auditoria. 5.1.3. Energia e ar-condicionado (Classe 1-3) As instalações seguras da VeriSign, Afiliadas, Clientes de PKI Gerenciada e Clientes Gateway deverão ser equipadas com sistemas de fornecimento de energia reserva para garantir o fornecimento contínuo de energia elétrica. Estas instalações de segurança também devem ser equipadas com sistemas principal e reserva de aquecimento/ ventilação/refrigeração de ar para o controle de temperatura e umidade relativa. Tais sistemas deverão atender aos requisitos do Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas). 5.1.4. Exposição à água (Classe 1-3) As instalações seguras da VeriSign, Afiliadas, Clientes de PKI Gerenciada e Clientes Gateway deverão ser construídas e equipadas; procedimentos deverão ser implementados para evitar inundações e outros danos causados pela exposição à água, conforme o Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas). 53 12 VTN_PC_1.indd 53 12/21/04 3:47:37 PM 5.1.5. Prevenção e proteção contra incêndio (Classe 1-3) As instalações seguras da VeriSign, Afiliadas, Clientes de PKI Gerenciada e Clientes Gateway deverão ser construídas e equipadas, além da implementação de procedimentos para prevenir e extinguir incêndios ou outras exposições ao fogo ou fumaça, conforme o Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas). Tais medidas devem atender às normas de segurança local aplicáveis. 5.1.6. Armazenamento de mídia (Classe 1-3) A VeriSign, Afiliadas, Clientes de PKI Gerenciada e Clientes Gateway deverão proteger a mídia magnética, conservando cópias de segurança de dados importantes de sistema e outras informações confidenciais, longe de água, fogo ou outros riscos ambientais, e deverão aplicar medidas de proteção para impedir, detectar e evitar o uso não-autorizado de tais mídias, conforme o Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas). 5.1.7. Destruição de lixo (Classe 1-3) A VeriSign, Afiliadas, Clientes de PKI Gerenciada, e Clientes Gateway deverão implementar procedimentos para o descarte de lixo (papel, mídias ou qualquer outro tipo de lixo), a fim de evitar o uso não-autorizado, acesso ou revelação do lixo que possa contar informações Confidenciais/Particulares dentro do contexto especificado no § 2.8.1 da PC, em conformidade com o Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas). 5.1.8. Cópias de segurança em local externo (Classe 1-3) A VeriSign, Afiliadas, Clientes de PKI Gerenciada e Clientes Gateway deverão manter cópias de segurança de dados importantes do sistema ou qualquer outro tipo de informações importantes, incluindo dados de auditoria, em uma instalação segura e fora do local, conforme o Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas). 5.2. Controles Procedimentais 5.2.1. Perfis qualificados Funcionários, contratados e consultores que são designados para gerenciar a confiabilidade estrutural deverão ser considerados como “Pessoas Qualificadas” prestando serviços em uma “Posição Qualificada”. Pessoas com a pretensão de se tornarem Pessoas Qualificadas através da obtenção de uma Posição Qualificada deverão atender aos critérios de enquadramento dispostos na PC, § 5.3. 5.2.1.1. Perfis Qualificados de Cliente Gateway (Classe 1) e Centro de Processamento (Classe 1-3) Os Centros de Processamento e Clientes Gateway deverão considerar as categorias de seus funcionários identificadas nesta Seção como Pessoas Qualificadas que têm uma Posição Qualificada As Pessoas Confiáveis são todos os funcionários, contratados e consultores que têm acesso ou controlam operações de autenticação e operações criptográficas que possam materialmente afetar: • a validação das informações nas Solicitações de Certificado; • a aceitação, rejeição ou outro processamento de Solicitações de Certificado, solicitações de revogação ou de renovação, ou informações de inscrição; • a emissão ou revogação de Certificados, incluindo (no caso de Centros de Processamento) as pessoas que têm acesso a partes restritas de seus repositórios; • ou que lidem com informações ou solicitações de Assinante. Pessoas Qualificadas incluem também qualquer pessoa identificada como tal no Guia de Requisitos de Segurança e Auditoria. As Pessoas Qualificadas incluem, porém não se limitam a: funcionários de serviço do cliente, pessoal de administração de sistema, pessoal de engenharia designado e executivos que possam ser designados para gerenciar a fiabilidade infra-estrutural. 54 12 VTN_PC_1.indd 54 12/21/04 3:47:38 PM 5.2.1.2. Perfis Qualificados de Centro de Serviços e Cliente de PKI Gerenciada (Classe 1-3) Os Centros de Serviço e Clientes de PKI Gerenciada deverão considerar as categorias de funcionários identificadas nesta Seção como Pessoas Qualificadas com uma Posição Qualificada. As Pessoas Qualificadas são todos os funcionários, contratados e consultores que têm acesso ou controlam operações que possam materialmente afetar: • a validação das informações nas Solicitações de Certificado; • a aceitação, rejeição ou outro processamento de Solicitações de Certificado, solicitações de revogação ou de renovação, ou informações de inscrição; • o processamento de solicitações de revogação de Certificados; ou • ou que lidem com o processamento de informações ou solicitações do Assinante. Pessoas Qualificadas incluem também qualquer pessoa identificada como tal no Guia de Requisitos de Segurança e Auditoria (no caso de Centros de Serviço). As Pessoas Qualificadas incluem, porém não se limitam a funcionários de serviço do cliente, pessoal de administração de sistema, pessoal de engenharia designado e executivos que possam ser designados para gerenciar a fiabilidade infra-estrutural. 5.2.1.3. Perfis Qualificados de Clientes ASB (Classe 2-3) Os Clientes ASB deverão considerar seus Administradores de AC, que autenticam solicitações de revogação para seus Assinante, e comunicam tais solicitações aos Clientes ASB, como sendo Pessoas Qualificadas, em uma Posição Qualificada. 5.2.2. Número de pessoas necessárias por tarefa (Classe 1-3) A VeriSign, Afiliadas, Clientes de PKI Gerenciada e Clientes Gateway deverão estabelecer, manter e aplicar procedimentos rígidos de controle, para assegura a segregação das tarefas baseada na responsabilidade do trabalho e para assegurar que várias Pessoas Qualificadas executem tarefas críticas em conformidade com o Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas). 5.2.3. Identificação e Autenticação de cada perfil (Classe 1-3) A VeriSign, Afiliadas, Clientes de PKI Gerenciada e Clientes Gateway deverão confirmar a identidade e autorização de todas as pessoas que procuram se tornar Pessoas Qualificadas, conforme o Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas) antes que cada indivíduo: • seja fornecido com seus dispositivos de acesso e tenha acesso concedido às instalações necessárias; • recebam as credenciais eletrônicas para acessar funções específicas em Sistemas de Informação e sistemas de AC ou AR. Os Clientes ASB deverão confirmar a identidade e autorização das pessoas que desejam se tornar Administradores de AC. A autenticação da identidade deverá incluir a presença física do indivíduo ante Pessoas Qualificadas realizando funções de RH ou segurança dentro de uma entidade e uma verificação de formas reconhecidas de identificação, como passaporte ou carteira de habilitação. (Esta autenticação de Administradores de ACs de Clientes ASB deve ser realizada por membros dos grupos de RH ou segurança do Cliente ASB, que não precisam ser membros e Pessoas Qualificadas.) A identidade deverá ser confirmada por meio de procedimentos de investigação de histórico, disposto no § 5.3.1 da PC. 5.3. Controles de Pessoal 5.3.1. Antecedentes, qualificação, experiência e requisitos de idoneidade (Classe 1-3) A VeriSign, Afiliadas e Clientes deverão exigir que funcionários que almejam se tornar Pessoas Qualificadas apresentem provas de antecedentes qualificações e experiência necessários para executar suas futuras responsabilidades de forma completa e satisfatória, bem como prova de qualquer autorização necessária para a realização dos serviços de certificação dispostos em contratos governamentais. 55 12 VTN_PC_1.indd 55 12/21/04 3:47:38 PM 5.3.2. Procedimento de verificação de antecedentes A VeriSign, Afiliadas e Clientes deverão realizar procedimentos de verificação de antecedentes para funcionários que desejam se tornar Pessoas Qualificadas, conforme o Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas). As verificações de antecedentes serão constantes para indivíduos em Posições Qualificadas a cada 03 (três) anos, no caso de verificações de antecedentes realizadas por empresas privadas ou a cada 05 (cinco) anos, no caso de verificação de antecedentes realizada por entidades governamentais. Estes procedimentos estarão sujeitos às limitações em verificação de antecedentes impostas pela legislação local. Na medida em que uma das exigências impostas por esta seção não possa ser atendida devido a um proibição ou limitação na legislação local, a entidade encarregada pela investigação deverá utilizar uma técnica investigativa alternativa, permitida pela lei, que ofereça informações similares, que incluam, sem limitar-se à obtenção de uma verificação de antecedentes realizada por um órgão governamental competente. Os fatores revelados em uma verificação de antecedentes que podem ser considerados fundamentos para a rejeição de candidatos a Posições Qualificadas, ou para a tomada de ação contra uma Pessoa Qualificada existente são explicados no Guia de Requisitos de Segurança e Auditoria geralmente incluem (mas não se limitam) aos seguintes fatos: • Adulterações feitas pelo candidato ou Pessoa Qualificada, • Referências profissionais altamente desfavoráveis ou não-confiáveis; • Certas condenações criminais, • Indicações de falta de responsabilidade financeira. Os relatórios contendo tais informações serão avaliados por funcionários de recursos humanos e segurança, devendo estes tomarem as medidas cabíveis, sob a ótica do tipo, extensão e freqüência do comportamento revelado pela verificação de antecedentes. Tais ações podem incluir medidas como o cancelamento de ofertas de emprego feitas aos candidatos a Posições Qualificadas ou rescisão das Pessoas Qualificadas existentes O uso das informações relevadas na verificação de antecedentes para a tomada de ações estará sujeita à legislação aplicável. 5.3.2.1. Procedimentos de verificação de antecedentes para Clientes Gateway (Classe 1), Clientes ASB (Classe 2-3) e Clientes de PKI Gerenciada (Classe 1-3) Os Clientes Gateway, Clientes ASB e Clientes de PKI Gerenciada deverão realizar uma investigação de antecedentes das pessoas que desejam se tornar Pessoas Qualificadas, que inclui: . • confirmação de ocupação anterior, . • verificação de referências profissionais, . • confirmação do mais alto nível educacional obtido (diploma universitário) ou certificado educacional relevante, . • uma pesquisa de fichas criminais (em nível local, estadual e federal), . • verificação de registros de crédito/registros de contabilidade 5.3.2.2. Procedimentos de Verificação de antecedentes para Centros de Serviço e Centros de Processamento (Classe 1-3) Os Centros de Serviço e Centros de Processamento deverão realizar investigações de antecedentes das pessoas que desejam se tornar Pessoas Qualificadas, que consistem em: . • os assuntos incluídos em uma investigação, conforme os parágrafos §§ 5.3.2.1 da PC, . • uma pesquisa nos registros de habilitação . • pesquisa nos registros do seguro social federal (equivalente aos registros do “Social Security Administration” nos EUA, ou órgão competente equivalente nos demais países). 5.3.3. Requisitos de treinamento Classe 1-3) A VeriSign, Afiliadas e Clientes deverão fornecer seus funcionários com o treinamento obrigatório necessário antes da contratação efetiva, e deverá fornecer ainda treinamento prático relacionado às operações de AC 56 12 VTN_PC_1.indd 56 12/21/04 3:47:39 PM ou AR de maneira competente e satisfatória. Eles deverão ainda fazer revisões periódicas dos programas de treinamento, sendo que este deve endereçar os elementos relevantes às funções realizadas pelos funcionários. Os funcionários do atendimento ao cliente da Afiliada deverão ser aprovados no treinamento da VeriSign, como condição da Afiliada para o início das operações. Os programas de treinamento devem abordar os elementos relevantes ao ambiente particular de trabalho da pessoa em treinamento, incluindo: • Princípios de segurança e mecanismos da VTN e do ambiente pessoal, • Versão de hardware e software em uso, • Todas as tarefas a serem executadas pela pessoa, • Relato e procedimento a adotar em caso de Incidentes e Comprometimento • Procedimentos de recuperação de desastre e continuidade do negócio. 5.3.4. Freqüência e requisitos para reciclagem técnica (Classe 1-3) A VeriSign, Afiliadas e os Clientes deverão oferecer treinamentos e programas de reciclagem para seu pessoal, na medida e freqüência necessárias para assegurar que os funcionários serão capazes de manter o nível de proficiência para executar suas tarefas de forma competente e satisfatória. 5.3.5. Freqüência e seqüência de rodízio de cargos (Classe 1-3) Sem estipulação 5.3.6. Sanções para ações não autorizadas (Classe 1-3) A VeriSign, Afiliadas e Clientes deverão determinar, manter e aplicar políticas de trabalho para a disciplina de funcionários praticantes de ações não autorizadas. As ações disciplinares podem incluir medidas como a rescisão, e deverão ser avaliadas com freqüência e severidade das ações não-autorizadas. 5.3.7. Requisitos para contratação de pessoal (Classe 1-3) A VeriSign, Afiliadas e Clientes deverão permitir que contratados autônomos ou consultores se tornem Pessoas Qualificadas apenas o necessário para acomodar relações de terceirização claramente definidas e somente sob as seguintes circunstâncias: (1) a entidade usando os contratados autônomos ou consultores como Pessoas Qualificadas não conta com profissionais qualificados em seu quadro de funcionários para preencher os cargos de Pessoas Qualificadas; (2) os contratados ou consultores são confiados pela entidade da mesma forma como se fossem seus funcionários. No caso de contratados autônomos e consultores tenham acesso às instalações de segurança da VeriSign, Afiliada ou Cliente somente se forem acompanhados e diretamente supervisionados por Pessoas Qualificadas. 5.3.8. Documentação fornecida ao pessoal (Classe 1-3) A VeriSign, Afiliadas e Clientes deverá fornecer a seus funcionários (incluindo Pessoas Qualificadas) o treinamento obrigatório e outras documentações necessárias para a execução de suas tarefas de forma competente e satisfatória. 6. CONTROLES TÉCNICOS DE SEGURANÇA 6.1. Geração e Instalação de par de chaves 6.1.1. Geração de par de chaves (Classe 1-3) A geração de par de chaves deverá ser feita em conformidade com o § 6.1 desta PC, usando sistemas Confiáveis e processos que oferecem a solidez criptográfica necessária para as chaves geradas e evita a perda, revelação, 57 12 VTN_PC_1.indd 57 12/21/04 3:47:40 PM modificação ou uso não autorizado das chaves privadas. Este requisito se aplica a Assinantes, Clientes de PKI Gerenciada utilizando o Administrador de Chave para PKI Gerenciada, ACs pré-gerando pares de chaves em dispositivos de controle de acesso por hardware de Assinantes, Centros de Processamento e Clientes Gateway. Os Centros de Processamento geram pares de chave da AC do Centros de Serviços Cliente, Clientes de PKI Gerenciada e Clientes ASB em seus Subdomínios. As chave de AC deverão ser geradas em uma Cerimônia de Geração de Chave. Todas as Cerimônias de Geração de Chave deverão atender aos requisitos do Guia de Referências da Cerimônia de Chave, o Guia do Usuário da Ferramenta de Gerenciamento de Chave da AC e o Guia de Requisitos de Segurança e Auditoria. 6.1.2. Entrega de chave privada à entidade titular (Classe 1-3) As chaves privadas de Assinantes geralmente são geradas pelos próprios Assinantes, sendo assim desnecessária a entrada da chave privada ao Assinante. As chaves privadas devem ser entregues ao Assinante somente quando: • Suas Solicitações de Certificado foram aprovadas por um Cliente de PKI Gerenciada usando um Administrador de Chave de PKI Gerenciada, • Eles são Assinantes Roaming, cujas chaves privadas são enviadas aos terminais clientes que estes assinantes usam, e decriptografas para uso em uma única sessão, conforme descrito no § 1.1.2.3.3 da PC, ou • Seus pares de chave são pré-gerados em dispositivos de controle de acesso por hardware (tokens), que são distribuídos aos Solicitantes de Certificado relacionados ao processo de inscrição. Os Clientes de PKI Gerenciada usando o Administrador de Chave de PKI Gerenciada (ou um serviço equivalente fornecido pela VeriSign) deverão usar o Software do Administrador de Chave de PKI Gerenciada (ou software equivalente aprovado pela VeriSign) e Sistemas Confiáveis para fornecer chaves privadas aos Assinantes e garantir que a entrega, feita por meio de um pacote PKCS#12 ou qualquer outro meio comparável (por exemplo, criptografia), para evitar a perda, divulgação, modificação ou uso não-autorizado de tais chaves privadas. Onde pares de chave são pré-gerados em dispositivos de controle de acesso por hardware, as entidades distribuidoras de tais dispositivos deverão tomar as providências necessárias para fornecer segurança e proteção física dos dispositivos, evitando perda, divulgação, modificação ou uso não-autorizado de chaves privadas nos dispositivos. 6.1.3. Entrega de chave pública para o emissor de certificado (Classe 1-3) Quando uma chave pública é transferida para um Cliente Gateway ou Centro de Processamento para ser certificada, ela deverá ser entregue através de um mecanismo que assegure que a chave pública não foi alterada durante o trânsito e que o Solicitante do Certificado possui a chave privada correspondente à chave pública transferida. O mecanismo aceitável dentro da VTN para a entrega de chave pública é o pacote de solicitação de assinatura de Certificado, PKCS#10, ou um método equivalente que assegure que: 1. 1. A chave pública não foi alterada durante o trânsito, e 2. 2. O Solicitante do certificado possui a chave privada correspondente à chave pública transferida. Os Centros de Processamento realizando Cerimônias de Geração de Chave para si, Clientes de PKI Gerenciada, Centros de Serviços e Clientes ASB dentro de seus respectivos Subdomínios deverão transferir a chave pública do módulo criptográfico onde foi criada para o módulo criptográfico da AC superior (mesmo módulo criptográfico se uma APC), envolvendo-o em uma solicitação de assinatura de Certificado PKCS#10. 6.1.4. Entrega de chave pública da AC para usuários (Classe 1-3) A VeriSign e Afiliadas deverão disponibilizar as chaves públicas de suas ACs e as ACs de Clientes de PKI Gerenciada, Clientes Gateway e Clientes ASB a Parte Confiante e público em geral através de Certificados de AC, de forma segura. As chaves públicas das APCs estão incluídas nos Certificados raiz que já estão incorporados em muitos aplicativos de software populares, tornando desnecessários os mecanismos de distribuição especial de raiz. Também, em muitas instâncias, um Terceiro usando o protocolo S/MIME automaticamente receberá o Certificado do Assinante, os Certificados (e assim as chaves públicas) de todas as ACs subordinadas à APC relevante. 58 12 VTN_PC_1.indd 58 12/21/04 3:47:40 PM 6.1.5. Tamanhos de chave (Classe 1-3) Os pares de chave possuem comprimento suficiente para evitar que outros determinem a chave privada do par de chaves usando a análise criptográfica, durante o período esperado da utilização de tais pares de chaves. O Padrão VTN atual para o tamanho mínimo de chave é o uso de pares de chave equivalentes a RSA de 1024 bits para APCs, Acs e Assinantes de Classe 3, e pares de chaves equivalentes em potência a um RSA de 512 bit para Assinantes de Classe 1 e 2.. 6.1.6. Geração de parâmetros de chave pública (Classe 1-3) Os Participantes VTN usando o Padrão de Assinatura Digital deverão gerar os Parâmetros de Chave necessários, conforme o padrão FIPS 186-2 ou um padrão equivalente aprovado pela PMA. 6.1.7. Verificação da qualidade dos parâmetros (Classe 1-3) Quando Participantes VTN utilizam o Padrão de Assinatura Digital, a quantidade de Parâmetros de Chave gerados será verificada conforme o padrão FIPS 186-2 ou um padrão equivalente aprovado pela PMA. 6.1.8. Geração de chave por hardware/software (Classe 1-3) Centros de Processamento deverão gerar pares de chaves Classe 2 e 3 (para eles mesmos, para Centros de Atendimento ao Cliente, Clientes de PKI Gerenciada ou Clientes ASB), e os números aleatórios para tais pares de chaves, em hardware. A VeriSign recomenda que os pares de chaves de AC Classe 1, (AC de Centro de Processamento ou Cliente Gateway CA), Administração Automatizada (AR), Administrador e Assinantes sejam geradas por hardware, embora tais pares de chaves possam ser gerados por hardware ou software. 6.1.9. Finalidades de uso da chave (conforme o campo “key usage” na X.509 v3) (Classe 1-3) Para Certificados X.509 Versão 3, Centros de Processamento e Clientes Gateway geralmente preenchem a extensão KeyUsage dos Certificados emitidos, conforme o RFC 3280: Internet X.509 Public Key Infrastructure Certificate (Certificado de Infra-estrutura de Chave Pública) e Perfil da LCR, abril de 2002. A extensão KeyUsage nos Certificados VTN X.509 Versão 3 deve ser configurada, de forma que permita configurar (“set”) ou apagar (“clear”) bits a definir e apagar bits e o campo de criticalidade, conforme apresentado na Tabela 8 abaixo, embora seja permitida a configuração para o bit nonRepudiation para Certificados com assinatura de par de chaves duplo através do Gerenciador de Chaves da PKI Gerenciada. CAs Assinantes Classe 1 e Classe 2 Tokens de Administração Automatizada e Assinantes Classe 2-3 Assinatura com Par de Chaves Duplo (Administrador de Chave de PKI Gerenciada) Ciframento de par de chaves duplo (Administrador de Chave de PKI Gerenciada) Criticalidade FALSE FALSE FALSE FALSE FALSE 0 digitalSignature Clear Set Set Set Clear 1 nonRepudiation Clear Clear Clear Clear Clear 2 keyEncipherment Clear Set Set Clear Set 3 dataEncipherment Clear Clear Clear Clear Clear 4 keyAgreement Clear Clear Clear Clear Clear 5 keyCertSign Set Clear Clear Clear Clear 6 CRLSign Set Clear Clear Clear Clear 7 encipherOnly Clear Clear Clear Clear Clear 8 decipherOnly Clear Clear Clear Clear Clear Tabela 8 - Configurações para a Extensão KeyUsage 59 12 VTN_PC_1.indd 59 12/21/04 3:47:41 PM Certificados WTLS e certos Certificados de AC não são Certificados X.509 Versão 3, logo, não contém uma extensão KeyUsage. Note que embora o bit NonRepudiation não é definido nas extensões KeyUsage dos Certificados emitidos em dispositivos de controle de acesso para Administração Automatizada, os Assinantes de Classe 2-3 e o Certificado de assinatura para Assinantes que recebem Certificados por meio do Gerenciador de Chaves da PKI Gerenciada, a VTN suporta os serviços de não-repúdio destes certificados. O bit nonRepudiation não precisa ser definido nestes Certificados, pois a indústria de PKI ainda não atingiu um consenso quanto ao significado do bit nonRepudiation. Até que se chegue a um consenso, o bit nonRepudiation não será significativo para Parte Confiante. Além disso, os aplicativos usados mais frequentemente não reconhecem o bit nonRepudiation. Logo, definir o bit não ajudará Parte Confiante a tomar uma decisão de confiança. Conseqüentemente, esta PC exige que o bit nonRepudiation seja zerado, embora ele possa ser definido em caso de Certificados com assinatura de par de chaves duplo emitido pelo Gerenciador de Chaves da PKI Gerenciada 6.2. Proteção da Chave Privada As chaves privadas deverão ser protegidas usando um Sistema Confiável, e portadores de chave privada deverão tomar as precauções necessárias para evitar a perda, divulgação, modificação ou uso não-autorizado de tais Chaves Privadas, conforme dita o parágrafo 6.2 da PC, o Guia de Requisitos de Segurança e Auditoria (no caso de VeriSign e Afiliadas). Este requisito aplica-se a Assinantes, Clientes de PKI Gerenciada usando o Gerenciador de Chaves de PKI Gerenciada, Clientes Gateway e Centros de Processamento, que protegem suas próprias chaves privadas e aqueles dos Centros de Atendimento ao Cliente, Clientes de PKI Gerenciada e Clientes ASB dentro de seus respectivos Subdomínios. Os Assinantes têm a opção de proteger suas chaves privadas em um cartão inteligente (smart card) ou dispositivo de controle de acesso por hardware (hardware token). As chaves privadas de Assinantes em Roaming residem em um servidor, Enterprise Roaming Server, em um formulário criptografado e chaves simétricas para criptografar e decriptografar a chave privada são divididas em duas, residindo no servidor Roaming da VeriSign e o servidor Roaming Enterprise. A VeriSign e os Clientes de PKI Gerenciada deverão proteger os segmentos de chave privada nestes servidores usando um Sistema Confiável. 6.2.1. Padrões para módulos criptográficos (Classe 1-3) Os Centros de Processamento deverão realizar todas as operação criptográficas de AC com suas próprias chaves privadas e as chaves privadas dos Centros de Atendimento ao Cliente, Clientes de PKI Gerenciada, e Clientes ASB dentro de seus Subdomínios, em módulos criptográficos classificados com mínimo FIPS 1401 de nível 2. Os Centro de Serviços deverão realizar todas as operações criptográficas da AR em um módulo criptográfico classificado em FIPS 140-1 nível 2. A VeriSign recomenda que os Clientes de PKI Gerenciada realizem todas as operações criptográficas de Administração Automatizada em um módulo criptográfico classificado em FIPS 140-1 nível 2; os Clientes Gateway Classe 1 devem executar todas as operações criptográficas da AC em um módulo criptográfico classificado em FIPS 140-1 nível 1. Os requisitos de classificação nesta seção estão sujeitos às exigências locais aplicáveis por classificações mais altas. 6.2.2. Controle multipessoal (“n de m”) para chave privada (Classe 1-3) O controle multipessoal deverá ser implementado para proteger os dados de ativação necessários para ativar chaves privadas de AC mantidas por Centros de Processamento, conforme o Guia de Referência da Cerimônia de Geração de Chave, e o Guia de Requisitos de Segurança e Auditoria. Centros de Processamento deverão usar o “Secret Sharing” para dividir a chave privada ou os dados de ativação necessários para a operação da chave privada em partes separadas chamadas “Secret Shares”, mantidas por indivíduos intitulados “Shareholders”. Um número limite de Secret Shares (m) de um número total de Secret Shares (n) será necessário para operar a chave privada. Os Centros de Processamento deverão usar o Secret Sharing para proteger os dados de ativação necessários para ativar suas próprias chaves privas, e aquelas dos Centros de Serviço Cliente, Clientes de PKI Gerenciada e Clientes ASB dentro de seus respectivos Subdomínios, conforme o Guia de Referência da Cerimônia da Chave e o Guia de Requisitos de Segurança e Auditoria. Os Centros de Processamento também deverão usar o Secret Sharing para proteger os dados de ativação necessários para ativar as chaves privadas localizadas em seus respectivos locais de recuperação de desastre. Os Centros de Processamento deverão implementar o Secret Sharing. 60 12 VTN_PC_1.indd 60 12/21/04 3:47:41 PM O número limite de cotas necessárias para assinar um certificado de AC é 3. Deve-se observar que o número de cotas distribuídas para os tokens de recuperação de desastre pode ser inferiores ao número distribuído de tokens operacionais, enquanto o número limite das cotas necessárias permanece o mesmo. As “Secret Shares” são protegidas conforme o disposto no § 6.4.2 da PC. 6.2.3. Recuperação (escrow) da chave privada (Classe 1-3) Clientes de PKI Gerenciada utilizando o serviço de Gerenciador de Chave de PKI Gerenciada (ou um serviço equivalente aprovado pela VeriSign) poderão recuperar chaves privadas de Assinantes conforme descrito na PC, §1.1.2.3.2.. As chaves privadas recuperadas deverão ser guardadas de forma codificada, usando o software do Gerenciador de Chave de PKI Gerenciada. Com exceção dos Clientes de PKI Gerenciada usando o serviço de Gerenciador de Chave de PKI Gerenciada (ou um serviço equivalente aprovado pela VeriSign), as chaves privadas das ACs ou Assinantes não devem ser recuperadas. As chaves privadas dos Assinantes deverão ser recuperadas sob circunstâncias permitidas pelo Guia do Administrador de Serviços de Administração de Chaves de PKI Gerenciada, onde: • Clientes de PKI Gerenciada usando o Gerenciador de Chaves de PKI Gerenciada deverão confirmar a identidade de qualquer pessoas dizendo ser o Assinante, para assegurar que uma solicitação falsa da chave privada do Assinante é, de fato, do Assinante e não um impostor. Tais Clientes de PKI Gerenciada deverão recuperar a chave privada do Assinante sem sua solicitação somente para fins legítimos e legais, como o cumprimento de processo judicial ou administrativo, mandato de busca e não para fins ilegais, fraudulentos ou ofensivos; Tais Clientes de PKI Gerenciada deverão contar com controles de pessoal no local, para evitar que Administradores do serviço de Gerenciamento de Chave e outras pessoas tenham acesso não-autorizado às chaves privadas. 6.2.4. Cópia de segurança da chave privada (Classe 1-3) Os Centros de Processamento e Clientes Gateway deverão fazer as cópias de segurança de suas próprias chaves, para que possa recuperá-las em caso de desastre ou mau funcionamento do equipamento, conforme o Guia de Referência da Cerimônia da Chave e o Guia de Requisitos de Segurança e Auditoria. Centros de Processamento também deverão fazer as cópias de segurança das chave privadas de Centros de Serviços Cliente, Clientes de PKI Gerenciada e Clientes ASB, em conformidade com estes documentos. As cópias de segurança deverão ser feitas copiando as chaves privadas e inserindo-as nos módulos criptográficos de segurança, em conformidade com o § 6.2.6 desta PC. As chaves privadas são copiadas e protegidas contra a modificação ou divulgação não-autorizadas por meios físicos e criptográficos. As cópias deverão ser protegidas com um nível físico e criptográfico de proteção igual ou superior àquele dos módulos criptográfico dentro das instalações da AC do Centro de Centro de Processamento ou Cliente Gateway, como em um local de recuperação de desastre ou outra instalação segura distinta, como o cofre de um banco. A cópia de segurança das chaves privadas do Assinante sujeito ao serviço do Gerenciador de Chaves da PKI Gerenciada é regido pelo § 6.2.3 da PC. A VeriSign recomenda que os Clientes de PKI Gerenciada com tokens de Administração Automatizada, e Assinantes de Classe 3 que não estão sujeitos ao serviço do Gerenciador de Chaves da PKI Gerenciada que façam as cópias de suas chaves privadas, e protejam-nas contra modificação ou divulgação não autorizada, através de meios físico ou criptográficos. O banco de dados das chaves privadas criptografadas armazenado em um servidor Roaming Enterprise e os bancos de dados dos segmentos de chaves simétricas (usadas para codificar e decodificar estas chaves privadas) armazenados no Servidor Roaming VeriSign e Servidores Roaming Enterprise deverão ser copiadas para fins de recuperação de desastre e continuidade dos negócios. 6.2.5. Arquivamento da chave privada (Classe 1-3) Sem estipulação 61 12 VTN_PC_1.indd 61 12/21/04 3:47:42 PM 6.2.6. Inserção de chave privada no módulo criptográfico (Classe 1-3) Os mecanismos de entrada de uma chave privada em um módulo criptográfico deverão impedir a perda, roubo, modificação, divulgação não autorizada ou uso não autorizado da chave privada.. As chaves privadas de ACs ou Ars mantidas em módulos criptográficos em hardware deverão ser armazenadas em formulário criptografado. Os Centros de Processamento gerando chaves privadas de AC ou AR em um módulo criptográfico, e transferindo-as para outro módulo deverá transferir as chaves de forma segura para o segundo módulo criptográfico, na medida necessária para evitar a perda, roubo, modificação, divulgação não autorizada ou uso não autorizado das chaves privadas. Tais transferências limitam-se a realização das cópias das chaves privadas em tokens, em conformidade com o Guia de Requisitos de Segurança e Auditoria e o Guia de Referência da Cerimônia de Chave. As chaves privadas deverão ser criptografadas durante a transferência. Os Participantes da VTN que pré-geram chaves privadas e as transfere para um dispositivo de controle de acesso por hardware (token), por exemplo, transferindo as chaves privadas de um Assinante em um cartão inteligente. deverá transferir tais chaves de forma segura para o token, na medida necessária para evitar a perda, roubo, modificação, divulgação não autorizada ou uso não autorizado das chaves privadas 6.2.7. Método de ativação de chave privada Todos os participantes da VTN deverão proteger os dados de ativação de suas chaves privadas contra perda, roubo, modificação, divulgação não-autorizada ou uso não-autorizado. 6.2.7.1. Chaves privadas de assinantes Esta seção define os Padrões VTN para a proteção de dados de ativação das chaves privadas de Assinantes, embora os Assinantes tenham a opção de usar os mecanismos avançados de proteção de chave privada disponíveis atualmente, incluindo o uso de cartões inteligentes, dispositivos de acesso biométrico e outros dispositivos de controle de acesso por hardware para armazenar as chaves privadas. 6.2.7.1.1. Certificados de Classe 1 O Padrão VTN para a proteção de chave privada Classe 1 requer que o Assinante tome as medidas comercialmente disponíveis para a proteção física de sua estação de trabalho, e evitar o uso da mesma, e sua chave privada associada, sem a autorização do Assinante. Além disso, a VeriSign recomenda que os Assinantes utilizem uma senha, conforme o § 6.4.1.1 da PC, ou proteção adequada para autenticar o Assinante antes da ativação da chave privada que inclui, por exemplo, uma senha para operar a chave privada, uma senha de login no Windows, senha de protetor de telas ou senha de login de rede. 6.2.7.1.2. Certificados de Classe 2 O Padrão VTN para a proteção de chave privada Classe 2 é voltado aos Assinantes para que: • Utilizem uma senha, conforme o § 6.4.1.1 da PC, ou proteção adequada para autenticar o Assinante antes da ativação da chave privada que inclui, por exemplo, uma senha para operar a chave privada, uma senha de login no Windows, senha de protetor de telas ou senha de login de rede. Tomem as medidas comercialmente disponíveis para a proteção física de sua estação de trabalho, de forma a evitar o uso da mesma e de sua chave privada associada sem a autorização do Assinante. Quando desativadas, as chaves privadas deverão ser mantidas apenas em formulário codificado. 6.2.7.1.3. Outros Certificados de Classe 3 , exceto Certificados do Administrador O Padrão VTN para a proteção de chave privada Classe 3 (exceto Administradores) é voltado aos Assinantes para: 62 12 VTN_PC_1.indd 62 12/21/04 3:47:43 PM Uso de um cartão inteligente, dispositivo de acesso biométrico, senha em conjunto ao Serviço Roaming VeriSign, ou nível de segurança equivalente para autenticar o Assinante antes da ativação da chave; Tomada de medidas comercialmente disponíveis para a proteção física de sua estação de trabalho, de forma a evitar o uso da mesma e de sua chave privada associada sem a autorização do Assinante. Recomenda-se usar uma senha junto com um dispositivo de acesso biométrico, em conformidade com o § 6.4.1.1 da PC. Quando desativadas, as chaves privadas deverão ser mantidas apenas em formulário codificado. 6.2.7.2. Chaves Privadas de Administradores (Classe 3) 6.2.7.2.1. Administradores Os Padrões VTN para a proteção de chave privada de Administrador exigem que eles: o uso de um cartão inteligente, dispositivo de acesso biométrico, senha conforme o § 6.4.1.1 da PC, ou proteção adequada para autenticar o Administrador antes da ativação da chave privada que inclui, por exemplo, uma senha para operar a chave privada, uma senha de login no Windows, senha de protetor de telas ou senha de login de rede; Medidas comercialmente disponíveis para a proteção física da estação de trabalho do Administrador, de forma a evitar o uso da mesma e de sua chave privada associada sem sua autorização. VeriSign recomenda que os Administradores utilizam um cartão inteligente dispositivo de acesso biométrico ou segurança de nível equivalente, junto possivelmente o uso de uma senha, conforme disposto no § 6.4.1.2 da PC para autenticar o Administrador antes da ativação da chave privada. Quando desativadas, as chaves privadas deverão ser mantidas apenas em formulário codificado. 6.2.7.2.2. Administradores de PKI Gerenciada usando um Módulo Criptográfico (com serviço de Administração Automatizada ou Gerenciador de Chave de PKI Gerenciada). O Padrão VTN para a proteção de chave privadas de Administrador usando um módulo criptográfico, requer: • uso do módulo criptográfico junto com uma senha, conforme disposto na PC, § 6.4.1.2 para autenticar o Administrador antes da ativação da chave privada.; • medidas comercialmente disponíveis para a proteção física da estação de trabalho que aloja o leitor do módulo criptográfico, de forma a evitar o uso da estação de trabalho e da chave privada associada ao módulo criptográfico sem a autorização do Administrador. 6.2.7.3. Chaves Privadas de Clientes Gateway (Classe 1) O Padrão VTN para a proteção de chave privada de Clientes Gateway exigem: • uso de senha (ou medida de segurança equivalente), conforme a PC, § 6.4.1.3, para autenticar o Cliente Gateway antes da ativação da chave privada, que está associada a uma conta com privilégios de administrador no servidor Gateway; • medidas comercialmente disponíveis para a proteção física do servidor Gateway, evitando o uso do servidor e da chave privada associada ao servidor sem a autorização do Cliente Gateway. Uma vez ativada, ela fica ativada por um período indefinido, até sua desativação, quando o sistema de AC Gateway entra offline. 6.2.7.4. Chaves Privadas Mantidas por Centros de Processamento (Classe 1-3) Esta seção se aplica à própria AC de um Centro de Processamento e das ACs dos Centros de Serviços Cliente, Clientes de PKI Gerenciada e Clientes ASB dentro de seu Subdomínio. Uma chave privada 63 12 VTN_PC_1.indd 63 12/21/04 3:47:43 PM online de AC deverá ser ativada por um número limite de Shareholders, conforme definido no § 6.2.2, fornecendo seus dados de ativação (armazenados em mídia protegida). Uma vez ativada, a chave privada pode ser ativada por um período indefinido, até que seja desativada quando a AC fica offline. De forma similar, um número limite de Shareholders será necessário para fornecer seus dados de ativação para ativar uma chave privada de AC offline. Uma vez ativada, a chave estará ativa por uma única vez. 6.2.8. Método de desativação de chave privada 6.2.8.1. Assinantes 6.2.8.1.1. Certificados de Classe 1 Sem estipulação 6.2.8.1.2. Certificados de Classe 2 Sem estipulação 6.2.8.1.3. Certificados de Classe 3 Assinantes têm a obrigação em proteger suas chaves privadas, conforme o § 6.2.7.1 da PC. Tais obrigações extendem-se à proteção das chaves privadas após o inicio da operação da chave privada. 6.2.8.2. Clientes Gateway (Classe 1) Sem estipulação 6.2.8.3. Centros de Processamento (Classe 1-3) Esta seção se aplica à própria AC de um Centro de Processamento e das ACs dos Centros de Serviços Cliente, Clientes de PKI Gerenciada e Clientes ASB dentro de seu Subdomínio. Quando uma AC é colocada offline, o pessoal do Centro de Processamento deverá remover o token contendo a chave privada da AC do leitor, para que a AC possa ser desativada. Com relação às chaves privadas da AC desativada (offline), após a conclusão da Cerimônia de Geração de Chave (veja o § 6.1.1da PC) na qual tais chaves privadas são usadas para operações com chaves privadas, o pessoal do Centro de Processamento deverá remover o token contendo tais chaves privadas da AC do leitor, para assim desativa-las. Após serem removidos dos leitores, os tokens deverão ser protegidos, conforme o Guia de Requisitos de Segurança e Auditoria. 6.2.9. Método de destruição de chave privada As chaves privadas serão destruídas de forma que impeça sua perda, roubo, modificação, divulgação ou uso não-autorizado.. 6.2.9.1. Clientes Gateway (Classe 1) Todos Clientes Gateway deverão proteger os dados de ativação de suas chaves privadas contra perda, roubo, modificação, divulgação não-autorizada ou uso não-autorizado. 6.2.9.2. Centros de Processamento (Classe 1-3) No encerramento das operações da AC de um Centro de Processamento, ou de um Centro de Serviços Cliente, Cliente de PKI Gerenciada ou Cliente ASB dentro de seu Subdomínio, o pessoal do Centro de Processamento deverá remover de serviço a chave privada da AC, excluindo-a usando a funcionalidade de um token contento tal chave privada da AC, de forma a impedir sua recuperação após a eliminação, ou perda, roubo modificação, divulgação não-autorizada ou uso não-autorizado de tais chaves privadas, enquanto não prejudicam as chaves privadas de outras ACs contidas no token. Este processo deve ser testemunhado, conforme disposto no Guia de Requisitos de Segurança e Auditoria e no Guia de Referência da Cerimônia de Chave. 64 12 VTN_PC_1.indd 64 12/21/04 3:47:44 PM 6.3. Outros Aspectos do Gerenciamento do Par de Chaves (Classe 1-3) 6.3.1. Arquivamento de chave pública Os Centros de Processamento deverão arquivar suas próprias chaves públicas, bem como chaves públicas de todos os Centro de Serviços Clientes, Clientes de PKI Gerenciada e Clientes ASB em seus Subdomínios, conforme o § 4.6 da PC. Os Clientes Gateway deverão usar suas chaves públicas, conforme o parágrafo § 1.3.4 da PC. 6.3.2. Períodos de utilização de chaves públicas e privadas..... 81 O Período Operacional de Certificados deve ser definido conforme o limite de tempo estipulado na Tabela 9 abaixo. Para garantir a segurança da VTN, a VeriSign deverá encarregar novas APCs. Os períodos operacionais de certificados das novas APCs serão parcialmente definidos com base nas previsões de desenvolvimento de novas versões de navegadores. O período de utilização dos pares de chave do Assinante corresponde ao período operacional de seus Certificados, exceto pelas chaves privadas, que continuam a ser utilizadas após o período operacional para decriptografar mensagens enviadas ao Assinante durante o período operacional. Observe que o período operacional de um certificado encerra mediante sua expiração ou revogação. Uma AC, entretanto, não poderá emitir Certificados se seus períodos operacionais extendem-se além do período de uso do par de chaves da AC. Assim, o período de utilização do par de chaves da AC é necessariamente inferior ao período operacional do Certificado da AC. De maneira específica, o período de utilização corresponde ao período operacional dos Certificados da AC menos o período operacional dos certificados emitidos pela AC. Findo o período de utilização de um par de chaves de Assinante ou AC, estes devem cessar imediatamente o uso do par de chaves, exceto quando uma AC precisa assinar informações de revogação até o final do período operacional do último certificado emitido. Certificado emitido por: Classe 1 Classe 2 Classe 3 APC auto-assinada Até 30 anos Até 30 anos Até 30 anos APC para AC Até 10 anos Até 10 anos Até 10 anos AC para AC subordinada Até 5 anos Até 5 anos s Até 5 anos AC para Assinante Até 2 anos Normalmente, em até 2 anos, porém, sob as condições descritas abaixo, até 5 ano Normalmente, em até 2 anos, porém, sob as condições descritas abaixo, até 5 anos N/D Até 5 anos Ac para Certificado N/D corporativo de Administração Organizacional do usuário final Tabela 9 - Períodos Operacionais de Certificado Exceto pelo indicado abaixo, os participantes da VTN deverão cessar o uso dos pares de chaves após expirar o período de utilização. Certificados emitidos pelas ACs para Assinantes podem ter períodos operacionais mais extensos que dois anos, até cinco anos, se as seguintes condições forem atendidas: • Os certificados são Certificados individuais, • Os pares de chave o Assinante residem em um dispositivo de controle de acesso por hardware (token), como um cartão inteligente, • Anualmente, os Assinantes passam pelo pro0cesso de re-autenticação, conforme o § 3.1.9 da PC, 65 12 VTN_PC_1.indd 65 12/21/04 3:47:44 PM • Os Assinantes deverão fornecer anualmente provas de posse das chaves privadas correspondentes às chaves públicas contidas no Certificado • Se um assinante for incapaz de completar o procedimento de reautenticação, a AC deverá revogar imediatamente o Certificado do Assinante 6.4. Dados de Ativação 6.4.1. Geração e instalação dos dados de Ativação Os participantes da VTN que geram e instalam dados de ativação para suas chaves privadas deverão usar métodos que protegem os dados de ativação na medida necessária para evitar a perda, roubo, modificação, divulgação e uso não-autorizado de tais chaves públicas.. 6.4.1.1. Assinantes (Classe 1-3) Considerando que senhas são usadas como dados de ativação (veja PC § 6.2.7.1), os Assinantes deverão gerar senhas que não sejam facilmente desvendadas. A VeriSign e Afiliadas deverão informar os Assinantes seu Subdomínio quanto aos métodos para a escolha de senhas seguras. Os Assinantes de Classe 3 não precisarão gerar os dados de ativação, por exemplo, caso utilizem dispositivos de acesso biométrico. 6.4.1.2. Administradores (Classe 3) Os dados de ativação usados pelos Administradores deverão atender aos requisitos da PC § 6.4.1.1. 6.4.1.3. Clientes Gateway (Classe 1) Os Clientes Gateway deverão gerar seus dados de ativação, conforme o parágrafo § 6.2.7.3 da PC. Os Clientes Gateway deverão usar senhas como dados de ativação que não sejam facilmente desvendadas ou exploradas por ataques de dicionários. 6.4.1.4. Centros de Processamento (Classe 1-3) Os Centros de Processamento deverão gerar os dados de ativação das chaves privadas de suas ACs, bem como chaves privadas de Centros de Serviço Cliente, Clientes de PKI Gerenciada e Clientes ASB dentro de seus respectivos Subdomínios, conforme o Guia de Referência da Cerimônia da Chave e o Guia de Requisitos de Segurança e Auditoria. 6.4.2. Proteção dos dados de ativação Os participantes da VTN deverão proteger os dados de ativação de suas chaves privadas usando métodos para a proteção contra perda, roubo, modificação, divulgação ou uso não-autorizado de tais chaves privadas. 6.4.2.1. Assinantes (Classe 1-3) e Clientes Gateway (Classe 1) Os Assinantes e Clientes Gateway deverão proteger os dados de ativação de suas chaves privadas usando métodos para a proteção contra perda, roubo, modificação, divulgação ou uso não-autorizado de tais chaves privadas. 6.4.2.2. Centros de Processamento (Classe 1-3) Centros de Processamento utilizarão Secret Sharing em conformidade com a PC, § 6.2.2 e o Guia de Requisitos de Segurança e Auditoria. Os Centros de Processamento deverão fornecer procedimentos e meios para que os Shareholders possam tomar as precauções necessárias para evitar a perda, roubo, modificação, divulgação ou uso não-autorizado das Secret Shares que possuem. Os Shareholders não deverão: . • Copiar, divulgar ou disponibilizar o Secret Share a Parte Confiante, ou praticar o uso não autorizado do mesmo; ou . • revelar o estado de Shareholder de qualquer pessoa, inclusive o seu a Parte Confiante. As Secret Shares e informações divulgadas ao Shareholder com relação a suas responsabilidades como Shareholder constituirá em Informações Sigilosas/Confidenciais, conforme a PC § 2.8.1. 66 12 VTN_PC_1.indd 66 12/21/04 3:47:45 PM Adicionalmente, os Centros de Processamento deverão incluir em seus planos de recuperação de desastre provisões para que os Shareholders disponibilizem suas Secret Shares em um local de recuperação de desastre após ocorrido o evento.. Cada Centro de Processamento manter uma pista de auditoria de todas as Secret Shares; os Shareholders deverão participar da manutenção de uma trilha de auditoria. 6.4.3. Outros aspectos dos dados de ativação (Classe 1-3) 6.4.3.1. Transmissão de dados de ativação (Classe 1-3) No que se refere aos dados de ativação de chaves privadas, os Participantes da VTN deverão proteger a transmissão de tais dados de ativação de suas chaves privadas, usando métodos que protejam contra a perda, roubo, modificação, divulgação ou uso não-autorizado de tais chaves privadas. Por exemplo, os Centros de Processamento deverão assegurar a transferência das Secret Shares, realizada conforme a PC § 6.4.2. Ademais, no que se refere ao uso de nomes e senhas do Windows ou de usuário de rede como dados de ativação para Assinantes ou Cliente Gateway, as senhas transferidas pela rede deverão ser protegidas contra o acesso de usuários não-autorizados. 6.4.3.2. Destruição de dados de ativação (Classe 1-3) Os dados de ativação das chaves privadas de AC deverão ser desativados usando métodos para a proteção contra perda, roubo, modificação, divulgação ou uso não-autorizado de tais dados de ativação. Findo os períodos de retenção determinado na CP § 4.6, os Centros de Processamento deverão descartar os dados, através da sobregravação ou destruição física. 6.5. Controles de segurança computacional As funções de AC e AR deverão ocorrer em Sistemas Confiáveis, conforme o Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas). 6.5.1. Requisitos técnicos específicos de segurança computacional 6.5.1.1. Controles para Centros de Processamento (Classe 1-3) Os Centros de Processamento deverão assegurar que os sistemas mantendo o software da AC e arquivos de dados são Sistemas Confiáveis, protegidos contra o acesso não-autorizado, que pode ser demonstrado pela conformidade com os critérios de auditoria aplicáveis na PC § 2.7.4. Além disso, os Centros de Processamento deverão limitar o acesso aos servidores de produção àquelas pessoas com um motivo comercial válido para o acesso. Usuários em geral não devem ter contas em servidores de produção. Os Centros de Processamento deverão contar com redes de produção logicamente separadas de outros componentes. Esta separação impede o acesso à rede, exceto através dos processos de aplicativos definidos. Os Centros de Processamento deverão usar firewalls para proteger a rede contra intrusões internas e externas, e limitar a natureza das atividades de rede que podem acessar os sistemas de produção. Os Centros de Processamento deverão impor o uso de senha com um comprimento mínimo de caracteres, e um combinação de caracteres alfanuméricos e especiais; tal senha deverá ser trocada periodicamente e sempre que se fizer necessário. O acesso direito ao banco de dados do Centro de Processamento mantenedor do repositório limitar-se-á às Pessoas Qualificadas no grupo operacional do Centro de Processamento, com motivos comerciais válidos para tal acesso. 6.5.1.2. Controles para Clientes Gateway (Classe 1) Os servidores Gateway deverão incluir as seguintes funcionalidades: • controle de acesso aos serviços de AC, • identificação e autenticação para a inicialização de serviços de AC, • reutilização objetiva da memória volátil de acesso da AC, 67 12 VTN_PC_1.indd 67 12/21/04 3:47:45 PM • uso de criptografia para comunicação de sessão e segurança de banco de dados, • arquivamento do histórico e dados de auditoria da AC e Assinantes, • auditoria de eventos relacionados à segurança, • auto-teste para serviços de AC relacionados à segurança • caminho confiável para identificação de perfis e PKI e identidades associadas. 6.5.1.3 Controles para Centros de Serviço e Clientes de PKIs Gerenciadas (Classe 1-3) Os Centros de Processamento e Clientes de PKI Gerenciada deverão assegurar que os sistemas mantendo o software da AR e arquivos de dados são Sistemas Confiáveis, protegidos contra o acesso não-autorizado, que pode ser demonstrado pela conformidade com os critérios de auditoria aplicáveis na PC § 2.7.4. Os Centros de Serviços e Clientes de PKI Gerenciada deverão separar logicamente o acesso a estes sistemas e informações a partir de outros componentes. Esta separação impede o acesso à rede, exceto através dos processos definidos. Os Centros de Serviço e Clientes de PKI Gerenciada deverão usar firewalls para proteger a rede contra invasões internas e externas e limitar a natureza das atividades de rede que podem acessar tais sistemas e informações. Os Centros de Serviço e Clientes de PKI Gerenciada deverão impor o uso de senha com um comprimento mínimo de caracteres, e um combinação de caracteres alfanuméricos e especiais; tal senha deverá ser trocada periodicamente e sempre que se fizer necessário. O acesso direito ao banco de dados da AR do Centro de Serviços ou do Cliente de PKI Gerenciada mantenedor das informações do Assinante limitar-se-á às Pessoas Qualificadas no grupo operacional do Centro de Serviço ou Cliente de PKI Gerenciada, com motivos comerciais válidos para tal acesso. 6.5.2. Classificação de segurança computacional (Classe 1-3) As áreas críticas e específicas quanto à segurança de funcionalidades das ACs e ARs do software fornecido pela VeriSign deverão atender aos requisitos de segurança EAL 3 (Common Criteria for Information Technology Security Evaluation, v 2.1, agosto 1999). 6.6. Controles Técnicos do Ciclo de Vida (Classe 1-3) 6.6.1. Controles de desenvolvimento de sistema 6.6.1.1. Software Usado por Cliente Gateway Sem estipulação 6.6.1.2. Software Usado por Clientes de PKI Gerenciada, Centros de Serviços e Centros de Processamento A VeriSign oferece o software para as funções de AC e AR aos Centros de Processamento, Centros de Serviços e Clientes de PKI Gerenciada. Tal software, utilizado para gerenciar Certificados de Classe 2 ou 3, deverá ser desenvolvido dentro de ambientes de desenvolvimento de sistemas que atendam aos requisitos de garantia de desenvolvimento da VeriSign. VeriSign deverá usar um processo de design e desenvolvimento que reforça a garantia da qualidade e exatidão do processo. O software fornecido pela VeriSign aos Clientes de PKI Gerenciada, Centros de Serviços e Centros de Processamento, quando na sua primeira inicialização, deverá fornecer um método para que a entidade verifique se o software no sistema: • foi originado pela VeriSign, • não foi modificante antes da instalação, • possui a versão correta para uso. 6.6.2. Controles de gerenciamento de segurança 6.6.2.1. Software Usado por Clientes Gateway Classe 1 Sem estipulação 68 12 VTN_PC_1.indd 68 12/21/04 3:47:46 PM 6.6.2.2. Software Usado por Clientes de PKI Gerenciada, Centros de Serviço e Centros de Processamento O software para funções de AC e AR criado para gerenciar Certificados de Classe 2 ou 3 estará sujeito a verificações de integridade. A VeriSign deverá fornecer um “hash” de todos os pacotes de software ou atualizações que sejam fornecidas aos Clientes de PKI Gerenciada, Centros de Serviços e Centros de Processamento. Este hash pode ser usado para verificar manualmente a integridade de tal software. Os Centros de Processamento deverão também contar com mecanismos e/ou políticas para o controle e monitoração da configuração de seus sistemas de AC. Na instalação, e pelo menos uma vez ao dia, os Centros de Processamento deverão validar a integridade do sistema da AC. 6.6.3. Classificações de Segurança de Ciclo de Vida Sem estipulação 6.7. Controles de Segurança de Rede (Classe 1-3) A VeriSign, Afiliadas, Clientes de PKI Gerenciada e Clientes Gateway deverão realizar as funções de AC e AR usando redes seguras, conforme o Guia de Requisitos de Segurança e Auditoria (no caso da VeriSign e Afiliadas) para evitar o acesso não autorizado, violação e ataques de DoS (negação de serviço). A VeriSign, Afiliadas e Clientes deverão proteger a comunicação de informações críticas, usando a tecnologia de criptografia de ponto a ponto para confidencialidade e assinaturas digitais para não-repúdio e autenticação. 6.8. Controles de Engenharia do Módulo Criptográfico (Classe 1-3) Veja o parágrafo.6.2.1 da PC. 7. PERFIS DE CERTIFICADO E LCR (CLASSE 1-3) 7.1. Perfil do Certificado Os Certificados VTN deverão possuir um perfil e conter os campos especificados na PC § 7.1. Exceto pelos Certificados WTLS, os Certificados VTN deverão atender à: (a) ITU-T Recommendation X.509 (1997): Information Technology - Open Systems Interconnection - The Directory: Authentication Framework, June 1997 and (b) RFC 3280: Internet X.509 Public Key Infrastructure Certificate e CRL Profile, April 2002 (“RFC 3280”). Como condição básica, os Certificados VTN X.509 deverão contém os campos básico e valores prescritos ou valores limite indicados nas Tabela 10 abaixo: Campo Valor ou limite de valor Serial Number Valor exclusivo por DN Emissor Signature O OID (Object identifier) do algoritmo usado para assinar o certificado (Veja a PC § 7.1.3) Algorithm Issuer DN Consulte o parágrafo 7.1.4 da PC Valid From Base de Tempo Universal Coordenado (UCT). Sincronizado com o Master Clock of U.S. Naval Observatory. Codificado conforme o RFC 3280. Valid To Base de Tempo Universal Coordenado (UCT). Sincronizado com o Master Clock of U.S. Naval Observatory. Codificado conforme o RFC 3280. Subject DN Consulte o parágrafo 7.1.4 da PC Subject Public Codificado conforme o RFC 3280. Key Signature Gerado e codificado conforme o RFC 3280. Tabela 10 - Campos Básicos de Perfil de Certificado 69 12 VTN_PC_1.indd 69 12/21/04 3:47:46 PM Os Certificados WTLS atenderam à versão mais atual do protocolo WAP (Wireless Application Protocol). Os Centros de Processamento e Clientes Gateway deverão emitir Certificados conforme o perfil determinado nesta PC § 7.1. Além disso, os Centros de Processamento deverão emitir Certificados que possuam tal perfil para suas próprias ACs e Ars do Centros de Serviços Cliente, Clientes de PKI Gerenciada e Clientes ASB dentro de seus Subdomínios. 7.1.1. Número(s) de versão Exceto pelos Certificados WTLS Certificados, que atenderam à versão mais atual do protocolo WAP, todos os Certificados VTN deverão constituir em Certificados X.509, embora certos Certificados Raiz possam ser Certificados X.509 versão 1 para suportar sistemas com tecnologias antigas.. Os Centros de Processamento deverão emitir Certificados de AC X.509 Versão 1 ou Versão 3. Adicionalmente, os Centros de Processamento deverão emitir Certificados de Assinante X.509 Versão 3 Os Centros de Processamento deverão emitir Certificados WTLS. 7.1.2. Extensões de Certificado Os Centros de Processamento e Clientes Gateway deverão preencher os Certificados VTN com as extensões exigidas pela PC, §§ 7.1.2.1-7.1.2.8. Extensões privadas são permitidas, porém o uso de extensão(ões) privada(s) não é garantido por esta PC, e a CPS aplicável, a menos que especificamente incluído por referência. 7.1.2.1. Utilização da chave Os Centros de Processamento e Clientes Gateway deverão preencher a extensão KeyUsage de Certificados de AC X.509 Versão 3, Certificados de Administração Automatizada e de Assinantes, definindo ou zerando o(s) bit(s) e o campo de criticalidade, conforme a PC § 6.1.9. O campo de criticalidade desta extensão normalmente é definido como FALSE (falso). 7.1.2.2. Extensão das políticas de certificado Os Centros de Processamento e Clientes Gateway deverão preencher a extensão CertificatePolicies de Certificados de AC X.509 Versão 3, Certificados de Administração Automatizada e de Assinantes com o OID (object identifier) desta PC, conforme o parágrafo 7.1.6 e com os qualificadores de política definidos na PC, parágrafo 7.1.8. O campo de criticalidade desta extensão deve ser definido como FALSE (falso). 7.1.2.3. Nomes alternativos Centros de Processamento e Clientes Gateway deverão preencher a extensão subjectAltName de Certificados de AC X.509 Versão 3, Certificados de Administração Automatizada e de Assinantes, conforme a RFC 3280. O campo de criticalidade desta extensão deve ser definido como FALSE (falso). 7.1.2.4. Restrições básicas Os Centros de Processamento deverão preencher os Certificados de AC X.509 Versão 3 com uma extensão BasicConstraints e o campo da AC definido como TRUE (verdadeiro). Os Centros de Processamento e Clientes Gateway deverão preencher Certificados de Assinantes com uma extensão BasicConstraints, porém deverá atribuir a esta extensão um valor de seqüência vazia. O campo de criticalidade desta extensão deve ser definido como TRUE (verdadeiro) para os Certificados, e para os demais casos, como FALSE (falso). Os Certificados de AC X.509 Versão 3 emitidos a APCs, Centros de Processamento e Centros de Serviços Cliente deverão ter um campo “pathLenConstraint” da extensão BasicConstraints definido conforme o número máximo de certificados de AC em um caminho de certificação. Certificados de AC emitidos para AC online de Clientes de PKI Gerenciada e Clientes Gateway emitindo Certificados de Assinante deverão ter um campo “pathLenConstraint” definido em “0”, indicado que somente um Certificado de Assinante pode seguir o caminho de certificação. 7.1.2.5. Utilização de chave prolongada Os Centros de Processamento e Clientes Gateway deverão preencher os Certificados de Entidade Final VTN X.509 Versão 3 com uma extensão ExtendedKeyUsage configurada para incluir os OIDs 70 12 VTN_PC_1.indd 70 12/21/04 3:47:47 PM principais, mostrados na Tabela 11 abaixo. Exceto onde especificamente indicado abaixo, esta extensão normalmente não é incluída em certificados de entidade final. Por padrão , a extensão ExtendedKeyUsage é definida como uma extensão não-crítica. Os Certificados de AC VTN não incluem uma extensão ExtendedKeyUsage. Certificados de AR emitidos por tokens de Administração Automatizada, e Certificados ASB Corporativos Classe 3 Certificados Cliente Classe 1-3, Certificados Corporativos de Classe 3 Assinatura de Objeto Certificados Corporativos (por exemplo, IDs de Servidor Seguro, IDs de Servidor Global) Outro Classe 3 ServerAuth (1.3.6.1.5.5.7.3.1) Não incluído Não incluído Incluído ClientAuth (1.3.6.1.5.5.7.3.1) Incluído Não incluído Incluído CodeSigning (1.3.6.1.5.5.7.3.3) Não incluído Incluído Não incluído EmailProtection (1.3.6.1.5.5.7.3.1) Incluído Não incluído Não incluído TimeStamping (1.3.6.1.5.5.7.3.1) Não incluído Não incluído Não incluído Tabela 11 - Tipos de Finalidade de Chave incluídos na extensão ExtendedKeyUsage. 7.1.2.6. Pontos de distribuição de LCR Os Centros de Processamento e Clientes Gateway deverão preencher Certificados VTN X.509 Versão 3 com uma extensão cRLDistributionPoints contendo a URL do local onde a terceira parte pode obter uma LCR e verificar o status do Certificado. O campo de criticalidade desta extensão deve ser definido como FALSE (falso). 7.1.2.7. Identificador de chave da autoridade Os Centros de Processamento e Clientes Gateway, em geral, preenchem os Certificados VTN X.509 Versão 3 com uma extensão authorityKeyIdentifier e um método para gerar o keyIdentifier baseado na chave pública da AC que emite o Certificado deverá ser calculado conforme um dos métodos descritos na RFC 3280. O campo de criticalidade desta extensão deve ser definido como FALSE (falso). 7.1.2.7. Identificador de chave do titular do certificado Se os Centros de Processamento ou Cliente Gateway preenchem os Certificados VTN X.509 Versão 3 com uma extensão subjectKeyIdentifier, o método para a geração do identificador de chave baseado na chave pública do Titular do Certificado deverá ser calculado conforme um dos métodos descritos na RFC 3280. O campo de criticalidade desta extensão, se houver, deverá ser definido como FALSE (falso). 7.1.3. Identificadores de algoritmo Os Centros de Processamento e Clientes Gateway deverão assinar Certificados VTN usando um dos seguintes algoritmos. sha-1WithRSAEncryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs1(1) 5} md5WithRSAEncryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 4} md2WithRSAEncryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 2} Assinaturas de certificado produzidas usando estes algoritmos deverão atender ao RFC 3279. O uso do sha1WithRSAEncryption é preferível ao uso do md5WithRSAEncryption. O uso do md5WithRSAEncryption será 71 12 VTN_PC_1.indd 71 12/21/04 3:47:47 PM o preferido em vez do md2WithRSAEncryption (que era usado para assinar Certificados de AC e Assinantes legados (antigos)) 7.1.4. Formatos de nome Os Centros de Processamento e Clientes Gateway deverão preencher os Certificados VTN com o nome exigido conforme a PC § 3.1.1. Além disso, os Centros de Processamento e Clientes Gateway deverão incluir nos Certificados de Assinante um campo adicional de unidade organizacional (“Organizational Unit”) que contém uma notificação, declarando os termos de uso do Certificado estão definidos em uma URL, e a URL deverá ser indicada no Contrato de Parte Confiante aplicável. As exceções aos requisitos supracitados limitar-se-ão somente quando houver restrições de espaço, formato ou interoperabilidade nos Certificados, impossibilitando o uso da Unidade Organizacional junto com a aplicação esperada do Certificado. 7.1.5. Restrições de nomes Sem estipulação 7.1.6. OID (Object Identifier) de Política de Certificado O identificador de uma política de Certificado correspondente a cada Classe de Certificado é definido na PC § 1.2. Os Centros de Processamento e Clientes Gateway deverão preencher a extensão CertificatePolicies em cada Certificado VTN X.509 Versão com o identificador correspondente à classe de Certificado definida na PC, § 1.2. 7.1.7. Uso da extensão “Policy Constraints” Sem estipulação 7.1.8. Sintaxe e semântica dos qualificadores de política Os Centros de Processamento e Clientes Gateway deverão preencher todos os Certificados VTN X.509 Versão 3 Certificados VTN com um qualificador de política nas extensões CertificatePolicies.. Tais Certificados deverão conter qualificador indicador CPS preenchido com uma URL, indicando o Contrato de Parte Confiante aplicável. 7.1.9. Semântica de processamento para extensões críticas de política de certificado Sem estipulação 7.2. Perfil de LCR Os Centros de Processamento e Clientes Gateway deverão emitir as LCRs em conformidade com o RFC 3280 e OCSP responders que atendam ao RFC2560. 7.2.1. Número(s) de versão Sem estipulação 7.2.2. Extensões e entradas de LCR Sem estipulação 8. ADMINISTRAÇÃO DE ESPECIFICAÇÃO 8.1. Procedimentos para Mudança de Especificação As alterações desta PC deverão ser feitas pela Autoridade de Gerenciamento de Política da Rede de Confiança VeriSign. As alterações deverão ser feitas na forma de um documento, contendo um formulário de aditamento da PC ou uma atualização. As versões alteradas ou atualizações deverão possuir um link de acesso às seções Practices Updates and Notices do Repositório VeriSign, localizado em: https://www.verisign.com/repository/updates. Atualizações substituem quaisquer dispositivos designados ou conflitantes de uma versão da PC. A PMA deverá determina se as alterações na PC requerem uma alteração nos identificadores OID das políticas de Certificado correspondentes a cada Classe de Certificado. 72 12 VTN_PC_1.indd 72 12/21/04 3:47:48 PM 8.1.1. Itens passíveis de mudança sem aviso prévio A VeriSign e a PMA se reservam o direito de alterar a PC sem qualquer aviso prévio, para alterações que não sejam materiais, incluindo porém sem limitar-se a erros tipográficos, alterações nas URLs e alterações nas informações de contato. Fica a critério da PMA a decisão em designar alterações como sendo materiais ou não-materiais. 8.1.2. Itens passíveis de mudança com aviso prévio A PMA deverá fazer as alterações materiais na CP conforme dita a Seção 8.1.2. 8.1.2.1. Lista de itens Alterações materiais são aquelas que, pela PMA e conforme a PC § 8.1.1, são consideradas materiais. 8.1.2.2. Mecanismo de notificação A PMA deverá notificar as Afiliadas quanto às alterações materiais na PC proposta pela PMA. A notificação deverá conter o texto das alterações propostas e o período de comentários da Seção 8.1.2.3. As alterações propostas à PC deverão constar na seção Practices Updates and Notices do Repositório VeriSign, localizado em: https://www.verisign.com/repository/updates. As Afiliadas deverão publicar ou fornecer um link para as alterações propostas em seus próprios repositórios na Web, dentro de um período razoável, após receber a notificação de tais alterações. A PMA solicita alterações propostas para PC de outros Participantes da VTN. Se a PMA considera uma alteração desejável, e propõe sua implementação, esta PMA deverá notificar a alteração conforme explicado nesta seção. Se a PMA acredita que as alterações materiais na PC imediatamente necessárias, para parar ou evitar uma brecha de segurança da VTN ou pare da rede, a VeriSign e a PMA estarão autorizadas a fazer tais alterações, publicando-as no Repositório da VeriSign. Tais alterações deverão ser feitas imediatamente após sua publicação. Dentro de um período razoável após a publicação, a VeriSign deverá notificar as Afiliadas de tais alterações. 8.1.2.3. Período de comentário Exceto pelo disposto na PC § 8.1.2.2, o período de comentário para qualquer alteração material na PC deve ser e 15 (quinze) dias a partir da data de publicação das alterações no repositório da VeriSign. Qualquer participante da VTN está autorizado a fazer comentários à PMA, até o final do período de comentários. 8.1.2.4. Mecanismo para processar comentários A PMA deverá considerar quaisquer comentários feitos às alterações propostas. A PMA deverá (a) permitir a efetivação da alteração proposta sem alteração posterior, (b) alterar as alterações propostas e republicá-las como uma nova alteração, conforme a PC § 8.1.2.2, ou (c) retirar as alterações propostas.. A PMA está autorizada a retirar alterações propostas, notificando as Afiliadas e notificando também a seção Practices Updates and Notices no repositório VeriSign. A menos que as alterações propostas sejam alteradas ou removidas, elas tornar-se-ão efetivas a partir da expiração do período de comentário determinado na Seção 8.1.2.3. 8.1.3. Alterações que exigem mudanças adicionais nos OIDs da política de certificado ou Indicador da PC Se a PMA difere quanto à necessidade de uma alteração no OID correspondente a uma política de Certificado, a alteração deverá conter novos OIDs para estas políticas. OID (Object Identifier) de Política de Certificado 8.2. Políticas de Publicação e Notificação 8.2.1. Itens não publicados na PC Documentos e informações de segurança contidos na PC, considerados confidenciais pela VeriSign e Afiliadas não serão divulgados ao público em geral. Os documentos de segurança confidenciais incluem os documentos identificados na PC § 1.1(a) Tabela 1 como documentos que não são disponibilizados ao público. 73 12 VTN_PC_1.indd 73 12/21/04 3:47:48 PM 8.2.2. Distribuição da PC Esta PC está publicada em formato eletrônico no Repositório da VeriSign em https://www.verisign.com/CP. Esta PC está disponível em formato impresso na PMA, mediante solicitação enviada para: VeriSign, Inc., 487 E. Middlefield Road, Mountain View, CA 94043 EUA Attn: Practices Development. 8.3. Procedimentos de Aprovação da DPC As Afiliadas da VTN deverão possuir suas próprias DPCs. Uma PC de uma Afiliada regerá o Subdomínio desta Afiliada dentro da VTN. As Entidades que desejam se tornar Afiliadas assinam um contrato com a VeriSign e enviam uma proposta de DPC ao Departamento de Práticas e Assuntos Externos da VeriSign. O Departamento de Práticas e Assuntos Externos deverá aprovar ou rejeitar as DPCs, a seu exclusivo critério. Veja a PC § 1.4.2 para informações de contato com o Departamento de Práticas e Assuntos Externos. Acrônimos e Definições Tabela de Acrônimos Acrônimo Termo ANSI American National Standards Institute. ASB Authentication Service Bureau B2B Business-to-business (interempresarial) BIS United States Bureau of Industry and Science of the United States Department of Commerce. BXA United States Bureau of Export Administration of the United States Department of Commerce (which has been replaced by the BIS). AC Autoridade Certificadora. PC Política de Certificado. DPC Declaração de Práticas de Certificação. LCR Lista de Certificados Revogados EAL Nível de garantia da avaliação (conforme os Critérios Comuns). EDI Electronic Data Interchange (Troca eletrônica de dados) EDIFACT EDI para administração, comércio e transporte (padrões estabelecidos pela UNECE - Comissão Econômica para a Europa das Nações Unidas). FIPS United States Federal Information Processing Standards. ICC Câmara de Comércio Internacional. KRB Key Recovery Block - bloco para recuperação de chave. LSVA Logical security vulnerability assessment (Avaliação lógica de vulnerabilidade) OCSP Protocolo de Status de Certificado On-line. OFX Open Financial Exchange. PCA (ACP) Autoridade Certificadora de Políticas PIN PIN - número pessoal de identificação. PKCS Padrão de Criptografia de Chave Pública PKI (ICP) Infra-estrutura de Chave Pública. PMA Autoridade de Gerenciamento de Políticas. AR Autoridade de Registro. RFC Solicitação para comentário. SAS Declaração de Padrões de Auditoria (promulgado pelo American Institute of Certified Public Accountants). S/MIME Extensões seguras de correio eletrônico para múltiplas finalidades. SSL Secure Sockets Layer. VTN VeriSign Trust Network - Rede de Confiança da VeriSign. WAP Protocolo WAP - Wireless Application Protocol. WTLS Wireless Transport Layer Security. 74 12 VTN_PC_1.indd 74 12/21/04 3:47:49 PM Termo Definição Administrador Uma Pessoa Qualificada dentro da organização de um Centro de Processamento, Centro de Serviços, Cliente de PKI Gerenciada, ou Cliente Gateway que executa a validação e outras funções de AC e AR. Certificado do Administrador Certificado emitido a um administrador, deve ser usado apenas para a execução das funções de AC ou AR. Afiliada Parte Confiante, líderes no ramo de tecnologia, telecomunicações ou serviços financeiros, que fizeram um contrato com a VeriSign para se tornar um canal de distribuição e serviços na VTN, em um território Guia do Programa de Auditoria da Afiliada Documento específico da VeriSign contendo os requisitos para Auditorias de Conformidade de Afiliadas, incluindo as Metas de Controle de Administração de Certificado contra as quais as Afiliadas são auditadas. Guia de Requisitos de Práticas Legais da Afiliada Documento da VeriSign contendo os requisitos DPCs de Afiliadas, bem como contratos, procedimentos de validação e políticas de privacidade e outros requisitos que as Afiliadas devem preencher. Indivíduo Afiliado Pessoa física relacionada a um Cliente de PKI Gerenciada, Cliente de PKI Gerenciada Lite ou Cliente Gateway (i) como um como um oficial, diretor, funcionário, contratado, estagiário ou qualquer outra pessoa dentro da entidade, (ii) como membro de uma comunidade de interesses registrada da VeriSign, ou (iii) uma pessoa que mantém uma relação com a entidade, onde a entidade possui negócios ou outros registros que forneçam provas adequadas da identidade da pessoa. Cliente ASB Uma entidade que contrata a VeriSign ou uma Afiliada para obter Serviços do ASB - Authentication Service Bureau (centro de serviços de autenticação) Um Cliente ASB Customer é uma Ac, e nomeado como tal nos Certificados emitidos por sua AC, porém terceiriza todas as funções de AC a um Provedor ASB. Provedor ASB Uma entidade (seja a VeriSign ou Afiliada) que oferece serviços ASB (Authentication Service Bureau) para clientes ASB. Um Provedor ASB age como um provedor terceirizador de funções secundárias para o Cliente ASB e como uma AR. Authentication Service Bureau Um serviço dentro da VTN, onde a VeriSign ou uma Afiliada realizam a maioria das funções secundárias de AC e funções primárias de AR em nome de uma organização Módulo de Software Um procedimento onde as Solicitações de Certificado são aprovadas automaticamente quando as informações de inscrição coincidem com asinformações contidas em um banco de dados. Módulo de Software para Administração Automatizada Software fornecido pela VeriSign que realiza a Administração Automatizada. Certificado Uma mensagem que, no mínimo, declara um nome ou identifica a AC, identifica o Assinante, contém a chave pública do assinante, identifica oPeríodo Operacional do Certificado, contém um número de série de certificado e é digitalmente assinado pela AC. Solicitante de Certificado Um indivíduo ou organização que solicita a emissão de um Certificado por uma AC. Solicitação de Certificado Uma solicitação feita pelo Solicitante ao Certificado (ou agente autorizado do Solicitante) para uma AC, requisitando a emissão de um Certificado. Cadeia de certificado Uma lista ordenada de Certificados contendo o Certificado do Assinante e Certificados da AC, que terminam em um Certificado raiz. Objetivos de Controle de Gerenciamento Os critérios aos quais uma entidade deve atender para satisfazer uma Auditoria de Conformidade. Políticas de Certificados (PC) Este documento, intitulado “Políticas de Certificado da Rede de Confiança da VeriSign” é a principal declaração de política que rege a VTN. Lista de Certificados Revogados (LCR) Uma lista emitida periodicamente, digitalmente assinada por uma AC, contendo os Certificados identificados como revogados antes da data de vencimento, conforme a PC § 3.4. Em geral, a lista o nome do emissor da LCR, a data de emissão, data prevista para a próxima edição da LCR, os números de série dos. e os horários específicos e motivos para a revogação. 75 12 VTN_PC_1.indd 75 12/21/04 3:47:50 PM Solicitação de Assinatura de Certificado Uma mensagem informando que uma solicitação para Certificado foi emitida. Autoridade Certificadora (AC) Uma entidade autorizada a emitir, gerenciar, revogar e renovar Certificados na VTN. Declaração de Práticas de Certificação. (DPC) Uma declaração das práticas que a VeriSign ou uma Afiliada utilizam na provação ou rejeição de Solicitações de Certificado e emitindo, gerenciando, revogando Certificados para serem utilizados por seus Clientes de PKI Gerenciada e Clientes Gateway. Frase de Identificação Uma frase secreta escolhida pelo Solicitante durante a inscrição para o Certificado. Quando um certificado é emitido, o Solicitante se torna um Assinante, e a AC ou AR pode usar a Frase de Identificação para autenticar o Assinante, quanto este tenta revogar ou renovar o Certificado de Assinante. Classe Um nível especificado de garantias definidos na PC. Veja a PC § 1.1.1. Certificados ASB Individual Classe 2 Um Certificado individual de Classe 2 emitido por um Provedor ASB em nome de uma AC de um Cliente ASB. Certificados ASB Corporativo Classe 3 Um Certificado corporativo de Classe 3 emitido por um Provedor ASB em nome de uma AC de um Cliente ASB. Client OnSite Lite Customer Veja Cliente de PKI Gerenciada Lite. Centro de Serviços Cliente Um Centro de Serviços que é uma Afiliada fornecendo Certificados cliente para as linhas de negócio Consumer e Enterprise. Auditoria de Conformidade Auditoria periódica à qual são submetidos o Centro de Processamento, Centro de Serviços, Cliente de PKI Gerenciada, ou Cliente Gateway, para determinar sua conformidade com os Padrões VTN aplicáveis Comprometimento Uma violação (ou suspeita de violação) de uma política de segurança, onde a divulgação não-autorizada, perda de controle sobre informações críticas possa ter ocorrido. Com relação às chaves privadas, um Comprometimento representa uma perda roubo, modificação, divulgação ou uso não-autorizado da chave privada Informações Sigilosas/ Confidenciais Informação que deve ser mantida em sigilo, conforme a PC § 2.8.1. Consumidor como em Centro de Atendimento ao Consumidor Uma linha de negócio em que uma Afiliada atua para fornecer Certificados de Varejo cliente a Solicitantes de Certificado. Contrato de Utilização de LCR Um contrato que define os termos e condições sob as quais uma LCR ou informações podem ser utilizadas. Cliente Organização que é um Cliente de PKI Gerenciada, Cliente Gateway ou Cliente ASB Recibo Digital Um objeto de dados criado, referente ao Serviço de Notarização Digital VeriSign e digitalmente assinado pela Autoridade de datação, que inclui o hash de um documento ou conjunto de dados e um selo cronológico mostrando que o documento ou dado existiram em certo momento. Electronic Data Interchange EDI - (Troca eletrônica de dados) As trocas entre computadores de transações comerciais, tais como ordens de compra, faturas e notificações de pagamento, conforme os padrões aplicáveis Electronic Data Interchange Interchange Certificate (Certificado EDI) Um Certificado corporativo Classe 3 que permite a assinatura digital em mensagem EDI, e 3 também para a codificação de me nsagens EDI. Enterprise, como em Centro de Atendimento à Empresa Uma linha de negócio em que uma Afiliada que fornece serviços de PKI a Clientes de PKI gerenciada. Enterprise Roaming Server Um servidor que reside no local do Cliente de PKI Gerenciada, usado com o Serviço VeriSign Roaming para manter chaves privadas e partes de chaves simétricas dos Assinantes usadas para criptografar e decriptografar as chaves privadas de Assinantes Roaming. 76 12 VTN_PC_1.indd 76 12/21/04 3:47:50 PM Enterprise Security Guide Um documento que define as recomendações de segurança para Clientes de PKI Gerenciada e Clientes Gateway. Auditoria/Investigação Completa Uma auditoria ou investigação feita pela VeriSign, onde esta tem motivos para crer que uma entidade falhou em atender aos Padrões VTN, um incidente ou Comprometimento relacionado à entidade, ou uma ameaça real ou potencial à segurança da VTN causada pela entidade. Gateway Um serviço pela VeriSign ou uma Afiliada que permite à uma organização usar um servidor independente de Certificado para se tornar uma AC dentro da VTN, delegando à uma AC da VeriSign a certificação da chave pública da organização. Gateway Administrator Um administrador que executa funções de validação e outras funções de AR para um cliente Gateway. Certificado Gateway Um certificado emitido a um Cliente Gateway, certificando sua chave pública. Cliente Gateway Uma organização que obteve serviços Gateway fornecidos pela VeriSign ou uma Afiliada, onde a organização se torna uma AC dentro da VTN para emitir Certificados de Classe 1. ID de Servidor Global Um certificado corporativo de classe 3 usado no suporte às sessões de SSL entre navegadores e servidores que estão criptografados, utilizando uma sólida proteção criptográfica consistente com as leis de exportação aplicáveis. Global Server OnSite Veja PKI Gerenciada para SSL Premium Edition. Global Server OnSite Veja PKI Gerenciada para Cliente de SSL Premium Edition. Customer Go Secure! Um conjunto de serviços plug-and-play estruturados pelos serviços de PKI Gerenciada e criados para acelerar os aplicativos de comércio eletrônico. Direitos de Propriedade Intelectual Direitos sobre um ou mais dos seguintes: direitos autorais, patente segredo industrial, marca comercial, e quaisquer outros tipos de direitos de Intermediate Certification Uma Autoridade Certificadora cujo Certificado está localizado dentro deuma Cadeia de Authority Certificados entre o Certificado da AC raiz e o Certificado de uma Autoridade Certificadora (AC Intermediária) que emitiu um certificado de Assinante. Guia de Referência da Cerimônia da Chave Um documento que descreve os requisitos e práticas para a Cerimônia de Geração de Chave. Cerimônia de Geração de Chave Um procedimento onde o par de chave de uma AC ou AR é gerado, sendo transferida sua chave privada para um módulo criptográfico; é feita a cópia de segurança da chave, e/ou a certificação da chave pública. Administrador de Gerenciador de Chave Um administrador que executa as funções de geração e recuperação d de chaves para um Cliente de PKI Gerenciada usando um Administrador de Chave de PKI Gerenciada. Key Recovery Block (KRB) Uma estrutura de dados contendo a chave privada do Assinante, que é criptografada usando uma chave criptográfica. Os KRBs são gerados usando os software Managed PKI Key Manager Key Recovery Service Um serviço oferecido pela A VeriSign que fornece chaves criptográficas necessárias para a recuperação de um Key Recovery Block como parte do uso do software Managed PKI Key Manager de um Cliente de PKI Gerenciada PKI Gerenciada Serviço de PKI gerenciada, totalmente integrado, fornecido pela VeriSign que permite que Clientes corporativos da VeriSign e suas Afiliadas distribuam Certificados a indivíduos, como funcionários, parceiros, fornecedores, e clientes, bem como dispositivos, como servidores, roteadores e firewalls. A PKI Gerenciada possibilita às empresa a troca segura de mensagens, intranet, extranet, VPN e aplicativos de comércio eletrônico Administrador de PKI Gerenciada Um administrador que executa funções de validação e outras funções de AR para um Cliente de PKI Gerenciada. Guia do Administrador de PKI Gerenciada Documento da VeriSign contendo os requisitos operacionais e práticas para Clientes de PKI gerenciada. Contrato de PKI Gerenciada Um contrato onde uma organização se torna um Cliente de PKI Gerenciada e concorda com os termos da DPC da VeriSign e Afiliadas. 77 12 VTN_PC_1.indd 77 12/21/04 3:47:51 PM Certificado de PKI Gerenciada Um Certificado cuja Solicitação de Certificado foi aprovada por um Cliente de PKI Gerenciada. Cliente de PKI Gerenciada. Uma organização que obteve serviços de PKI Gerenciada fornecidos pela VeriSign ou uma Afiliada, onde a organização se torna uma AC dentro da VTN, para emitir Certificados cliente e/ou servidor. Os Clientes de PKIGerenciada terceirizam as funções secundárias de emissão, gerenciamento e revogação para a VeriSign ou Afiliada, porém mantêm consigo as funções de AR para a aprovação ou rejeição de Solicitações de Certificado, e iniciar as revogações e renovações de Certificados. Cliente de PKI Gerenciada. Center (Centro de controle dePKI gerenciada) Uma interface Web que permite a Administradores de PKI Gerenciada executar a Autenticação Manual de Solicitações de Certificado Managed PKI Key Manager (Gerenciador de chave PKI Gerenciada) Uma solução de recuperação de chave para Clientes de PKI Gerenciada que optam por implementar a recuperação da chave em um contrato especial de PKI Gerenciada. Managed PKI Key Management Service Administrator’s Guide Documento da VeriSign contendo os requisitos operacionais e práticas para um Cliente de PKI Gerenciada usando um Administrador de Chave de PKIGerenciada. PKI Gerenciada Lite Um tipo de serviço de PKI Gerenciada que permite à organização se tornar uma Autoridade de Registro dentro da VTN, para auxiliar na emissão deCertificados Clientes para uma AC da VeriSign ou Afiliada. PKI Gerenciada para SSL Um tipo de serviço de PKI Gerenciada que permite à organização se tornar uma Autoridade de Registro dentro da VTN, para auxiliar na emissão de Ids de Servidor Seguro para uma AC da VeriSign ou Afiliada, dentro dos domínios designados. Esta AC delega aos Clientes de PKI Gerenciada Servidor as funções de AR de aprovação e rejeição de Solicitações de Certificado, revogações e renovações de IDs de Servidor Seguro. PKI Gerenciada para Cliente SSL Uma organização que obteve serviços de PKI Gerenciada para SSL da VeriSign ou Afiliada. PKI Gerenciada para SSL Premium Edition Um tipo de serviço de PKI Gerenciada que permite à organização se tornar uma Autoridade de Registro dentro da VTN, para auxiliar uma AC da VeriSign ou Afiliada na emissão de Ids de Servidor Seguro nos domínios designados. Esta AC delega às PKIs Gerenciadas para Clientes SSL Premium Edition Clientes de PKI Gerenciada as as funções de AR para a aprovação ou rejeição de Solicitações de Certificado e dar início a revogações e renovações de Ids de Servidor Global. PKI Gerenciada para Cliente SSL Premium Edition Uma organização que adquiriu serviços de PKI Gerenciada para SSL Edition da VeriSign ou uma Afiliada Cliente Lite de PKI Gerenciada Uma organização que adquiriu serviços de PKI Gerenciada Lite da VeriSign ou uma Afiliada, onde a organização se torna uma Autoridade de Registro dentro da VTN, para auxiliar na emissão de Certificados cliente para uma AC da VeriSign ou Afiliada. Esta AC delega aos Clientes de PKI Gerenciada Lite funções de AR para aprovação rejeição de Solicitações de Certificado e iniciar as revogações e renovações de Certificados. Autenticação Manual Um procedimento onde as Solicitações de Certificado são avaliadas e aprovadas manualmente, uma a uma, por um Administrador usando uma interface Web Plano de Proteção NetSure Um programa de garantia prolongada, descrito na PC § 1.1.2.2.3. Informações nãoverificáveis do Assinante As informações submetidas por um Solicitante de Certificado a uma AC ouAR, inclusas em um Certificado, que não foram confirmadas pela AC ou AR, que por sua vez não fornecem garantias adicionais além daquelas apresentadas pelo Solicitante de Certificado 78 12 VTN_PC_1.indd 78 12/21/04 3:47:52 PM Não-repúdio (Nonrepudiation) Um atributo de uma comunicação que protege contra uma parte, para uma comunicação que deslealmente nega sua origem, negando que foi enviada ou entregue. Uma negação de origem consistem na negação de que uma comunicação originada da mesma fonte que uma seqüência de uma ou mais mensagens, mesmo que a identidade associada ao remetente seja desconhecida. Nota: apenas uma sentença judicial, comissão de arbitragem ou outro tribunal podem definitivamente evitar a repúdio. Por exemplo, uma assinatura digital verificada com referência a um Certificado VTN pode servir de prova na sustentação de uma determinação de não-repúdio por um tribunal, mas que não consistem em nãorepúdio por si mesma. Certificado OFX Um certificado corporativo de classe 3 emitidos ao servidor de uma instituição financeira para uso com a especificação Open Financial Exchange (OFX). OCSP - Online Certificate Status Protocol (Protocolo de Status de Certificado On-line) Um protocolo que fornece a Parte Confiante informações de status de certificados em tempo real OnSite Consulte PKI Gerenciada. OnSite Administrator Consulte Administrador de PKI Gerenciada. OnSite Administrator’s Handbook Veja o Guia do Administrador de PKI Gerenciada. OnSite Agreement Consulte o Contrato de PKI Gerenciada. Certificado OnSite Certificado de PKI Gerenciada. OnSite Control Center (centro de controle OnSite) Managed PKI Control Center (centro de controle de PKI Gerenciada). Cliente OnSite Veja Cliente de PKI Gerenciada Lite. Administrador de Chave OnSite Veja (software) Managed PKI Key Manager, Administrador de Chave de PKI Gerenciada. OnSite Key Management Service Administrator’s Guide Veja o Guia do Administrador de Gerenciamento de Chave de PKI Gerenciada OnSite Lite Veja Cliente de PKI Gerenciada Lite. Open Financial Exchange. (OFX) Uma especificação padrão baseada na Web para a troca eletrônica de dados financeiros entre instituições financeiras, negócios e consumidores Período Operacional O período inicial, com a data e hora de emissão de um Certificado (ou posteriormente, se especificado no Certificado) e encerrando com a data e hora de expiração do Certificação ou de sua revogação PKCS #10 Public-Key Cryptography Standard #10, desenvolvido pela RSA Security Inc., que define uma estrutura para uma Solicitação de Assinatura de Certificado. PKCS #12 Public-Key Cryptography Standard #12, desenvolvido pela RSA Security Inc., que define meios seguros para a transferência de chaves privadas. PMA - Policy Management Authority (Autoridade de Gerenciamento de Política) Organização na VeriSign responsável pela promulgação desta política pela VTN. 79 12 VTN_PC_1.indd 79 12/21/04 3:47:52 PM PCA - Primary Certification Authority (Autoridade Certificadora de Políticas) Uma AC que age como AC raiz para uma classe específica de certificados, eemite certificados às suas ACs subordinadas. Centro de Processamento Uma organização (VeriSign ou certas Afiliadas) que criam uma instalação segura, entre outras detalhes, os módulos criptográficos usados na emissão de Certificados. Na linha de negócios Consumidor e Web Site, os Centros de Processamento atuam como ACs na VTN, executando todos os serviços de ciclo de vida de emissão, administração, revogação e renovação de certificados. Na linhas de negócio Enterprise. os Centros de Processamento prestam serviços de ciclo de vida em nome dos Clientes de PKI Gerenciada ou clientes de PKI gerenciada de seus Centros de Serviço subordinados. Public Key Infrastructure (ICP - Infra-estrutura de ChavePública) A arquitetura, organização, técnicas, práticas e procedimentos que coletivamente suportam a implementação e operação de um sistema criptográfico de chave pública baseada em Certificado. A PKI da VeriSign consiste nos sistemas que colaboram para a implementação da VTN. Autoridade de Registro. AR Uma entidade aprovada por uma AC, a auxiliar Solicitantes de Certificado na inscrição para certificados, bem como funções de aprovação ou rejeição de Solicitações, revogação e renovação de Certificados. Parte Confiante (‘terceira parte’) Um indivíduo ou organização dá credibilidade a um certificado e/ou assinatura digital. Contrato de Parte Confiante Um contrato usado por uma AC que define os termos e condições sob as quais uma um indivíduo ou organização age como Terceiro. Certificado de Varejo Um certificado emitido pela VeriSign ou uma Afiliada, agindo como uma AC, para indivíduos ou organizações que fazem solicitações individuais à VeriSign ou uma Afiliada em seu site. Assinante Roaming Um assinante que usa o serviço de roaming, VeriSign Roaming Service, onde sua chave privada é criptografada e decriptografada com uma chave simétrica, que é dividida entre o Servidor VeriSign Roaming e um Servidor Roaming corporativo . RSA Sistema criptográfico de chave pública, inventando por Rivest, Shamir e Adelman. RSA Secure Server Certification Authority (RSA Secure Server CA) Autoridade Certificadora que emite IDs de Servidor Seguro. Hierarquiea RSA Secure Server A hierarquia de PKI composta pela Autoridade de Certificação RSA de Servidor Seguro . Secret Share compartilhamento de segredo Parte de uma chave privada de AC, ou parte dos dados de ativação necessários para operar uma chave privada de AC conforme disposto em um Secret Sharing (compartilhamento de segredo) Consistem em separar a chave privada de AC dados de ativação que operam uma chave privada de AC, para aplicar o controle multipessoal sobre as operações de chave privada de AC, conforme a PC § 6.2.2. ID de Servidor Seguro Um certificado corporativo de classe 3 usado no suporte às sessões de SSL entre navegadores e servidores. Secure Sockets Layer. (SSL) Método padrão da indústria para proteger as comunicações via Internet, foi desenvolvida pela Netscape Communications Corporation. O protocolo de segurança SSL oferece a criptografia de dados, autenticação de servidor, integridade de mensagem e autenticação cliente opcional para uma conexão TCP/IP. Guia de Requisitos de Segurança e Auditoria Documento da VeriSign que define os requisitos e práticas de segurança e auditoria para Centros de Processamento e Centros de Serviço. Análise de Segurança e Práticas Uma análise de uma Afiliada, realizada pela VeriSign, antes que esta Afiliada possa iniciar suas operações. 80 12 VTN_PC_1.indd 80 12/21/04 3:47:53 PM Server Gated Cryptography Tecnologia que permite servidores Web que tenham emitido uma ID de Servidor Global para criar uma sessão SSL com um navegador criptografado com alta proteção criptográfica. Server OnSite Veja PKI Gerenciada para Servidor Cliente SSL Server OnSite Veja PKI Gerenciada para Cliente SSL. Centro de Serviços para Servidores Um Centro de Serviços que é uma Afiliada fornecendo IDs de Servidor Seguro e IDs de Servidor Global, seja na linha de negócios Web Site ou Enterprise. Centro de Serviços Uma Afiliada que não aloja unidades de assinatura de Certificado para a emissão de classe ou tipo especial; um Centro de Processamento realiza as funções de emissão, gerenciamento, revogação e renovação de tais Certificados. Subdomínio A parte da VTN controlada por uma entidade e entidades subordinadas, dentro da hierarquia da VTN. Titular O portador da chave privada correspondente à chave pública. O termo “Titular” pode ser referir também a uma Certificado corporativo, o equipamento ou dispositivo que contém uma chave privada.. Um Titular é atribuído a um nome exclusivo, vinculado a uma chave pública contida no Certificado do Titular. Assinante Para certificados individuais, a pessoa que é o Titular e para quem foi emitido o Certificado. No caso de um Certificado corporativo, uma organização que possui o equipamento ou dispositivo que é o Titular do certificado, para quem o Certificado foi emitido. Um Assinante é capaz de usar, e está autorizado a faze-lo, a chave privada que corresponde à chave pública listada no Certificado. Contrato do Assinante Um contrato usado por uma AC que define os termos e condições sob as quais uma um indivíduo ou organização age como Terceiro. Entidade Superior da AC Entidade acima de outra entidade dentro da hierarquia da VTN (a hierarquia das classes 1, 2 ou 3). Supplemental Risk Management Review (Revisões Adicionais de Gerenciamento de Risco) Uma análise de uma entidade realizada pela VeriSign, apresentando descobertas incompletas ou excepcionais em uma Auditoria de Conformidade ou como parte do processo geral de gerenciamento de risco no curso normal do negócio Revendedor Uma entidade disponibiliza serviços para a VeriSign ou uma Afiliada em mercados específicos. Autoridade de Datação Entidade VeriSign que assina Recibos Digitais como parte do Serviço de Cartório Digital VeriSign AC da Autoridade de Datação - A AC VeriSign que emitiu um certificado corporativo especial classe 3 para a Autoridade de Datação, usando na verificação das assinaturas digitais em Recibos Digitais. Pessoa Qualificada Um funcionário, contratado ou consultor de uma entidade dentro da VTN responsável pelo gerenciamento da confiança infra-estrutural da entidade, seus produtos, serviços, instalações, práticas conforme disposto na PC § 5.2.1. Posição Qualificada As posições dentro de uma entidade da VTN que devem ser ocupadas por uma Pessoa Qualificada Sistema Confiável Hardware e software de computador e procedimentos que são razoavelmente protegidos contra invasões e abuso, fornecem um nível razoável de disponibilidade, confiabilidade e operação correta; são adequados para executar as funções planejadas e reforçar a política de segurança aplicável. Um sistema confiável não é necessariamente um “sistema qualificado”, conforme reconhece a nomenclatura governamental classificada. Centro de Serviços Universal Uma entidade participante do Programa do Centro de Serviços Universal Programa do Centro de Serviços Universal Um programa onde as entidades comercializam serviços da VeriSign em mercados específicos, usando uma plataforma de software especializada para gerenciar a complexa implantação multinível de PKI. 81 12 VTN_PC_1.indd 81 12/21/04 3:47:53 PM VeriSign Significa, com relação às partes pertinentes desta DPC, VeriSign, Inc. e/ou subsidiária VeriSign responsável por operações específicas de emissão. Serviço de Notarização Digital VeriSign Um serviço oferecido a Clientes de PKI Gerenciada, que fornece uma segurança/prova digitalmente assinada (um Recibo Digital) que certo documento ou conjunto de dados existiram em certo momento. Repositório VeriSign Banco de dados da VeriSign e outras informações relevantes da VTN acessíveis online. Servidor Roaming VeriSign Um servidor residente no Centro de Processamento da VeriSign, junto com o serviço Roaming, para manter parte das chaves simétricas usadas para criptografar e decriptografar as chaves privadas de Assinantes Roaming. Serviço Roaming VeriSign Serviço oferecido pela VeriSign que permite a um Assinante fazer o download da chave privada, e realizar operações em terminais lidif Política de Segurança O documento mais importante que descreve as políticas de segurança da VeriSign. VTN - VeriSign Trust Network A Infra-estrutura de Chave Pública baseada em Certificado, regida pelas Políticas de Certificado da VeriSign Trust Network, que permite a implementação e uso global dos Certificados pela VeriSign e suas Afiliadas e seus respectivos Clientes, Assinantes e Parte Confiante. (Rede de Confiança da VeriSign) Participante VTN Um indivíduo ou organização que tem um ou mais dos papéis descritos a seguir na rede VTN: VeriSign, Afiliada, Cliente, Centro de Serviços Universal Revendedor, Assinante ou Terceiro. Padrões VTN Os requisitos empresariais, legais e técnicos para a emissão, administração, revogação, renovação e uso de Certificados dentro da Web Host Uma entidade que hospeda um web site de outra, como um provedor de serviços na Internet, integrador de sistemas, Revendedor, consultor técnico e provedores de serviços em software, ou entidades Programa Web Host Um programa que permite a inscrição de Web Hosts a IDs de Servidor Seguro e IDs de Servidor Global, em nome de Assinantes, que por sua vez, são clientes dos Web Hosts. Web Site, como em web site,site na Internet, Uma linha de negócio em que uma Afiliada que fornece ID de Servidor Seguro e Certificados de ID de Servidor Global, um a um liidifid Protocolo WAP - Wireless Application Protocol. Padrão para apresentação e entrega de informações sem fio e serviços telefônicos em telefones celulares e outros terminais sem fio Wireless Transport Layer Security. (WTLS) Um protocolo que protege a comunicação dos aplicativos que operam usando o protocolo WAP, como as comunicações entre um fone sem fio e um servidor. Wireless Transport Layer Security Certificate (Certificado WTLS) Um certificado corporativo Classe 3 cujo formato é definido como parte do protocolo Wireless Application Protocol, que autentica um servidor Wireless Transport Layer Security para um cliente WTLS, facilitando a comunicação criptografada entre o servidor e cliente WLS. 82 12 VTN_PC_1.indd 82 12/21/04 3:47:54 PM